侦察(Recon)是渗透测试的第一步,也是至关重要的一个阶段,通过侦查,渗透测试或红队人员可以了解目标并制定有针对性的行动策略。以下,我们将介绍十个值得所有渗透测试人员收入武器库的开源侦察工具。

1

Altdns

在渗透测试或SRC漏洞挖掘中,安全测试人员通常会得到一些域名资产。为了更好地进行渗透测试,通常都需要进行子域名收集。

Altdns是一款运用置换扫描技术的子域发现工具,它可以帮助我们查找与某些排列或替换匹配的子域。AltDNS接受可能存在于域下的子域中的单词(例如测试、开发、分期),以及获取你知道的子域列表。

使用者只需提供两个输入列表,Altdns就可以为我们生成输出大量可能存在的潜在子域并保存。这些保存好的子域列表,可供你喜欢的DNS暴力破解工具使用。

地址:

https://github.com/infosec-au/altdns

2

Amass

OWASP Amass项目使用开源信息收集和主动侦察技术对攻击面和外部资产发现进行网络映射。

Amass非常流行,因为它具备更好的数据一致性和与其他工具的集成性。Amass是一个值得信赖的工具,可用于概念验证和参与证明,并且更容易说服客户使用它来定期映射组织的攻击面。

地址:

https://github.com/owasp-amass/amass

3

Aquatone

Aquatone是一种用于跨大量主机对网站进行可视化检查的子域名挖掘工具,便于快速获取基于HTTP的攻击面的概述。Aquatone不仅仅只是通过简单的子域爆破,它还会利用各种开放的互联网服务和资源,来协助其完成子域枚举任务,这也大大提高了子域的爆破率。

当发现子域时,我们还可以使用Aquatone来探测主机的公共HTTP端口,并收集响应头、HTML和屏幕截图,并能最终为我们生成一个报告,便于我们后续的分析利用。

地址:

https://github.com/michenriksen/aquatone

4

Assetfinder

Assetfinder是一种基于Go的工具,用于从各种来源(包括Facebook、ThreatCrowd、Virustotal等)中查找可能与目标域名域相关的域名和子域名。Assetfinder使用各种来源,包括可以提供相关信息的信息安全空间和社交网络中的来源:

  • crt.sh

  • certspotter

  • hackertarget

  • threatcrowd

  • wayback machine

  • dns.bufferover.run

  • facebook

  • virustotal

  • findsubdomains

地址:

https://github.com/tomnomnom/assetfinder

5

Gobuster

Gobuster是一种用于暴力破解的工具,破解对象如下:

  • 网站中的URI(目录和文件)

  • DNS子域(支持通配符)

  • 目标Web服务器上的虚拟主机名

  • 打开亚马逊S3存储桶

  • 打开谷歌云存储桶

  • TFTP服务器

地址:

https://github.com/OJ/gobuster

6

Gotator

Gotator是通过排列生成DNS单词列表的工具。

地址:

https://github.com/Josue87/gotator

7

HTTPX

HTTPX是适用于Python 3的全功能型HTTP客户端库。它包括一个集成的命令行客户端,支持HTTP/1.1和HTTP/2,并提供同步和异步API。

地址:

https://github.com/encode/httpx

8

Naabu

Naabu是用Go编写的端口扫描工具,可以快速可靠的方式枚举主机的有效端口。Naabu是一个非常简单易用的工具,可以对主机/主机列表进行快速SYN/CONNECT/UDP扫描,并列出返回的所有端口。

地址:

https://github.com/projectdiscovery/naabu

9

MASSCAN:大规模IP端口扫描仪

MASSSCAN是一个互联网规模的端口扫描仪。它可以在5分钟内扫描整个互联网,从一台机器每秒传输10万个数据包。它的用法(参数、输出)类似于最著名的端口扫描器Nmap。

地址:

https://github.com/robertdavidgraham/masscan

10

WhatWeb:下一代Web扫描仪

WhatWeb是一个Web应用程序指纹识别工具,适用于各种Web技术,包括内容管理系统(CMS)、博客平台、统计/分析包、JavaScript库、Web服务器和嵌入式设备。WhatWeb有超过1800个插件,每个插件都可以识别不同的对象。WhatWeb还可以识别版本号、电子邮件地址、帐户ID、Web框架模块、SQL错误等。

地址:

https://github.com/urbanadventurer/WhatWeb

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。