在线工具
在线工具集合
1
,----------------, ,---------,
2
,-----------------------, ," ,"|
3
," ,"| ," ," |
4
+-----------------------+ | ," ," |
5
| .-----------------. | | +---------+ |
6
| | C:\>whoami | | | | -==----'| |
7
| | | | | | | |
8
| | | | |/----|`---= | |
9
| | | | | ,/|==== ooo | ;
10
| | | | | // |(((( [33]| ,"
11
| `-----------------' |," .;'| |(((( | ,"
12
+-----------------------+ ;; | | |,"
13
/_)______________(_/ //' | +---------+
14
___________________________/___ `,
15
/ oooooooooooooooo .o. oooo /, \,"-----------
16
/ ==ooooooooooooooo==.o. ooo= // ,`\--{)B ,"
17
/_==__==========__==_ooo__ooo=_/' /___________,"
18
`-----------------------------'
Copied!

信息收集

综合信息

https://talosintelligence.com/ (可以收集企业邮服等信息)

搜索引擎

Google Hacking (快捷/github/pastbin)
Bug Bounty Helper (Google Hacking)

子域/IP/旁站C段

子域发现

基于DNS
bufferover (推荐)
DNSdumpster.com (推荐)
searchdns.netcraft.com(推荐)
即时搜索任何站点的子域(接口多速度快)
基于证书
Censys.io(综合型)
基于爆破

IP-/-探测

发现隐藏在CloudFlare背后的坏人(CloudFlare老外ip数据库)

旁站C段

Hurricane Electric BGP Toolkit (根据企业名确定ASN号得到企业IP资产)
可用子域发现->DNS->综合型

邮箱采集

搜邮箱- 搜邮箱(推荐)
LinkedIn
Free SPF/DKIM/DMARC analyzer tools(SPF/DKMI/DMARC验证)
SPF Query Tool(SPF验证)

邮箱服务

1
# 邮服归属
2
3
1. 判断是服务商提供、自建mail服务
4
2. 查看解析记录中的MX记录、TXT记录
5
3. 查看服务商是否提供邮箱服务
6
7
# 邮服登录口
8
9
1. 通过MX记录找到入口
10
我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是的是第三方邮件服务器,这种情况mx记录没啥用了);
11
然后针对这个ip地址的c段进行扫描(25、109、110、143、465、995、993端口),一般情况下都很容易找到目标的邮件服务器入口。
12
2. 通过扫描子域名的的方式找到邮件入口
13
这里扫描子域名的工具有很多,如Sublist3r、TeeMO、LangSrcCurise、挖掘机等不一一举例。
14
3. 通过搜索引擎找入口
15
site:target.com intitle:"Outlook Web App"
16
site:target.com intitle:"mail"
17
site:target.com intitle:"webmail"
18
Shodan、fofa、zoomeye直接搜索mx记录的IP、子域名等。
19
4. 通过不存在邮箱的退信
20
查看退信邮件原文
Copied!

指纹识别

Wappalyzer (浏览器插件)

CDN\WAF

1
# 判断cdn
2
3
手动ping(根据返回的特殊cdn主机名判断)
4
nslookup(返回域名解析对应多个 IP 地址,网站可能部署CDN业务)
5
在线多地区ping
6
浏览器插件Wappalyzer
7
历史解析记录(判断 IP 是否在常见 CDN 服务商的服务器 IP 段上、看结果是否有大量不相关的域名存在)
8
https证书(有的cdn颁发的证书带有cdn名称)
9
观察请求响应的返回数据的头部,是否有 CDN 服务商标识
10
若 asp 或者 asp.net 网站返回头的 server 不是 IIS、而是 Nginx,则多半使用了nginx反向代理到 CDN
11
在线检测:https://www.cdnplanet.com/tools/cdnfinder/
12
13
# 判断waf
14
15
查看返回包有无WAF字样
16
waf00f
17
查看拦截页面信息
Copied!

BypassCDN

1
CDN 2021 完全攻击指南 (一)
2
3
https://www.anquanke.com/post/id/227818
4
5
一、通过查询 DNS 记录 / IP 历史记录 / 子域名 等数据记录
6
二、通过 Email 邮局
7
三、通过 SSL 证书
8
四、通过海外 DNS 查询
9
五、通过敏感文件泄露
10
六、通过变更的域名
11
七、 通过 APP 移动端应用
12
八、通过 F5 LTM 解码
13
九、通过 CDN 标头特征值
14
十、通过 XML-RPC PINGBACK 通信
15
十一、通过 FTP/SCP 协议
16
十二、利用 Websocket 协议
17
十三、通过社会工程学
18
十四、通过网站漏洞
19
十五、通过全网扫描
20
十六、通过 virtual-host 碰撞
21
十七、通过 favicon.ico 哈希特征
22
十八、通过网页源码特征值
23
十九、通过网站远程资源业务
24
二十、通过 CDN 机器
25
二十一、通过流量耗尽、流量放大攻击
26
二十二、通过域名备案信息广域探测
27
二十三、利用 CDN 服务商默认配置
28
二十四、通过 SSH 指纹
29
二十五、使用 CloudFair 工具
30
31
CDN 2021 完全攻击指南 (二)
32
33
https://www.anquanke.com/post/id/231437
34
太高级了
35
36
CDN 2021 完全攻击指南 (三)
37
38
https://www.anquanke.com/post/id/231441
39
太高级了
Copied!

端口扫描

NMAP SCRIPT HELP -VER007(nmap脚本手册)

Whois查询

爱特高级WHOIS查询系统(可以查看明文信息)

镜像历史

Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine

APP收集

https://www.qimai.cn/(适用国内企业)

域名工具

单一域名

批量域名查询

域名批量查询(综合型)

域名处理

插件扩展

插件名称(Chrome)
功能
Charset
网页编码修改
FeHelper
JS/JSON/代码美化...
HackBar
编码解码/发包测试
Proxy SwitchyOmega
端口代理
ScanAnnotation
F12 快速显示页面注释内容
Shodan
IP识别
Wappalyzer
指纹识别
Web Scraper
浏览器爬虫
Modify Header Value
修改请求头
X-Forwarded-For Header
XFF
Hack-Tools
集成各种反弹shell、sql、xss、msf命令...

在线工具

编码解码

Xss测试字符串转换工具-工具猫(String.fromCharCode())
Unicode - Compart (bypass waf 参考
PlayGround(全)

加密解密

哈希识别

哈希破解

NTLM密码加密计算器(明文转hash)
SOMD5

SQL注入

XSS备忘

Tiny XSS Payloads (极短)

编码小结

1
一、浏览器解析机制
2
3
https://0verwatch.top/xss-encodeorder.html
4
5
二、JS编码与HTML编码区分
6
7
HTML实体可以使用
8
9
十进制 (a)、十六进制 (a)
10
11
javascript可以使用
12
13
Unicode编码 (\u0061)、ASCII (String.fromCharcode(97))、八进制 (\141)、十六进制 (\x61)
14
15
三、编码区分
16
17
对于HTML编码
18
19
1.<img src=1 onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;"> (HTML实体十进制编码)
20
2.<img src=1 onerror="&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x78;&#x73;&#x73;&#x2f;&#x29;"> (HTML实体十六进制编码)
21
22
对于JS编码
23
24
1.<script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u002f\u0078\u0073\u0073\u002f\u0029");</script>(JS Unicode编码)
25
2.<script>eval("\141\154\145\162\164\50\57\170\163\163\57\51");</script>(JS八进制编码)
26
3.<script>eval("\x61\x6c\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29");</script>(JS十六进制编码)
27
Copied!

反弹SHELL

Reverse shell cheatsheet(快速生成)
Reverse Shell as a Service(自动化反弹脚本)

密码字典

常用字典

1
提供了 25 个在线破解和 25 个离线破解接口,支持 48 种算法破解
2
• https://github.com/L-codes/pwcrack-framework [密码破解框架]
3
4
常见设备
5
• https://github.com/7hang/Fuzz_dic
6
• https://github.com/Sab0tag3d/Network_password [cisco]
7
8
国外通用大字典
9
• https://github.com/Stardustsky/SaiDict
10
• https://github.com/danielmiessler/SecLists
11
12
自己收集整理的端口,子域,账号密码,其他杂七杂八字典,用于自己使用。贴近实战
13
• https://github.com/TheKingOfDuck/fuzzDicts [Web Pentesting Fuzz 字典]
14
• https://github.com/r35tart/RW_Password [此项目提取收集到强盗的密码中符合条件的弱密码]
15
• https://github.com/ffffffff0x/AboutSecurity [用于渗透测试和红队基础设施建设的 payload 和 bypass 字典]
16
• https://github.com/cwkiller/Pentest_Dic
17
• https://github.com/gh0stkey/Web-Fuzzing-Box [Web Fuzzing Box]
18
• https://github.com/random-robbie/bruteforce-lists [目录/api/脚本...]
19
• https://github.com/k8gege/PasswordDic
20
• https://github.com/3had0w/Fuzzing-Dicts
21
• https://github.com/j3ers3/PassList
22
• https://github.com/fuzz-security/SuperWordlist [基于实战沉淀下的各种弱口令字典]
23
24
somd5的字典
25
• https://www.somd5.com/download/dict/
26
• https://www.somd5.com/somd5top10w.tar.gz
27
28
中文名字拼音
29
• https://github.com/rakjong/top-500-username
30
31
域用户枚举字典
32
• https://github.com/attackdebris/kerberos_enum_userlists
33
34
定制化自定义生成
35
• https://github.com/Mebus/cupp
36
37
定制化
38
• https://github.com/HongLuDianXue/BaiLu-SED-Tool
39
40
自定义生成
41
• https://github.com/bit4woo/passmaker
Copied!

密码策略

Default Passwords - CIRT.net - 提供528个供应商,2102个密码的默认密码查询
Default Router Login, Passwords and IP Addresses - 只需选择设备品牌,就可以查找
HUAWEI 默认账号/密码查询工具 - HUAWEI企业网络产品,可根据产品/版本或关键字快速检索信息
路由器密码社区数据库 - 查找路由器的默认密码,输入厂商就可以找到默认密码列表
默认路由器密码列表 - Internet上最全面的默认路由器密码列表
默认路由器用户名和密码 - 路由器用户名,密码和IP的综合列表。提供了2354个默认用户密码查询
工具锚路由器默认密码查询 - 支持国内主流的路由器品牌,提供在线查询功能
默认密码列表 - 提供了一个默认密码列表,不定期更新,可通过网页CTRL+F搜索

密码生成

数据处理

邮件分析

文件分析

杂七杂八

点击劫持

点击分析

提权辅助

提权辅助网页(Win)
enumy(Linux)
GTFOBins(Linux - 二进制速查 )
LOLBAS (Win - 二进制速查)
WADComs(AD环境渗透命令速查)

沙盒分析

APP安全

社会工程

注册查询

CheckUserNames (在线 OSINT 工具,可帮助您在 170 多个社交网络中查找用户名。它还可以用于检查品牌公司名称,而不仅仅是个人。)
TG机器人@FreeSGKbot (tg社工库)

链接定位

IP-/-定位

密码生成

密码泄露

文章聚合

干货集中营-算命縖子 (精选好文)
星际黑客 (聚合平台)
hacktricks (各种命令、提示、攻击方法)
Pentest_Note(没有思路 / 忘记命令就看看)
[代码审计]知识星球 (技能提升)
Web安全学习笔记(系统学习)
CTF Wiki(细节 + 总结)
斗象能力中心(漏洞分析+弹药库)
蚂蚁宝库(公众号-聚合平台)
PayloadsAllTheThings (Payload集合)
Bug Bounty Hunting Search Engine (漏洞赏金搜索引擎)
Hack Inn (安全大会议题ppt集合)
最近更新 1mo ago