前言#
資產掃描包括如下內容:掃描子域名和掃描 C 段和旁站
旁站:同伺服器不同站點
C 段:同網段不同伺服器
掃描子域名#
經典的搜尋引擎#
這個我在上一篇文章中已經說過,直接site:xx.com
即可:
但是,正如圖中所見,比較大的企業的子域名都是成百上千的,用搜尋引擎來收集子域名會累死的
此方法僅對小站點有效,故衍生出了子域名查詢工具和網站 (但大部分本質都是通過字典去 “碰運氣” 的)
域名註冊人反查#
一般大企業都是用企業郵箱註冊大批量的二級域名,那麼我們直接用企業郵箱反查即可
使用站長whois
進行查詢:http://whois.chinaz.com:
也可以使用雲悉資產掃描先掃描一下網站基本信息再去whois
反查:
也可以先查詢網站的備案信息再去whois
反查:
在線查詢網站#
phpinfo.me
大佬的在線子域名查詢:https://phpinfo.me/domain/
子成君
大佬的在線子域名查詢:http://z.zcjun.com/
另外體驗了某 (CYWL.TEAM 後面記得刪掉) 團隊出的子域名掃描網站
- 註冊必須要數字型 QQ 郵箱
- 關注微信公眾號獲取註冊碼
- 新帳號有 6 分,每個網站掃描消耗一分,用完需用人民幣購買,1 塊一分
::quyin:heng::
告辭!
幾個子域名掃描工具和腳本#
layer 子域名挖掘機#
seay
大佬用c#
寫的子域名挖掘機
seay
大佬寫的另外一個工具Seay源代碼審計系統
也很厲害,後面如果講到代碼審計也會提到這個工具,但是這大佬的博客目前打不開了。。
layer 子域名挖掘機在網上只能找到4.2
版本的網盤下載地址:https://pan.baidu.com/s/1o8qAKYm
subDomainsBrute#
lijiejie
大佬寫的子域名收集工具,最近一次更新是在 2019-05-19,GitHub 地址
源碼下載下來是python
文件,環境為Python2
,需要安裝一個包:
pip install dnspython gevent
使用教程如下:
相信上面的這些已經夠我們使用了,其他還有幾個域名掃描工具就不一一測試了:
- 豬豬俠:https://github.com/ring04h/wydomain
- 子域名枚舉與地圖標記:https://github.com/le4f/dnsmaper
- 高效精準的子域名爆破工具:https://github.com/TheRook/subbrute
掃描 C 段 / 旁站#
在線掃描網站#
phpinfo.me
除了子域名,也搞 C 段 / 旁站:https://phpinfo.me/bing.php
查詢旁站:
查詢 C 段:
0x4i
大佬的網站:http://www.webscan.cc/
查詢旁站:
查詢 C 段:
掃描工具#
IIS PUT Scaner#
和在線掃描網站一起掃描了一下,效果似乎不是太理想:
K8Cscan#
K8Team 出品,截至寫這篇文章時,這個工具最後更新時間為2019-05-06
詳細介紹:https://www.cnblogs.com/k8gege/p/10519321.html
這個工具可配合插件使用:
插件教程:
插件9: Weblogic漏洞掃描&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html
插件8:K8Cscan插件之Cisco思科設備掃描
https://www.cnblogs.com/k8gege/p/10679491.html
插件7: K8Cscan插件之多種方式操作系統版本探測
https://www.cnblogs.com/k8gege/p/10673707.html
插件6: K8Cscan插件之Wmi爆破Windows密碼
https://www.cnblogs.com/k8gege/p/10650659.html
插件5: K8Cscan插件之Mysql密碼爆破
https://www.cnblogs.com/k8gege/p/10650642.html
插件4: K8Cscan插件之FTP密碼爆破
https://www.cnblogs.com/k8gege/p/10650630.html
插件3: K8Cscan新增C段旁站掃描插件\子域名掃描插件
https://www.cnblogs.com/k8gege/p/10626465.html
插件2: 調用c#編寫的DLL掃描內網WEB主機Banner以及標題
DLL源碼 https://www.cnblogs.com/k8gege/p/10519512.html
已編譯:https://www.cnblogs.com/k8gege/p/10650610.html
插件1: 配置Cscan.ini 調用外部程序S掃描器掃描C段主機開放端口
配置Cscan.ini
[Cscan]
exe=s.exe
arg=TCP $ip$ 21,80,3306,3389,1521
命令行下執行cscan
姿勢太多,後面用到再現學現賣
K8Cscan 下載地址:
https://github.com/k8gege/K8tools/blob/master/K8Cscan%203.8.rar
解壓密碼:k8gege
nmap#
此部分只簡單介紹nmap
的主機解析部分,nmap
的詳細介紹到端口掃描那篇去看。
nmap 主機發現部分主要有如下參數:
-Pn 將所有指定的主機視為已開啟狀態,跳過主機發現過程
-PS TCP SYN ping,發送一個設置了SYN標誌位的空TCP報文,默認端口為80,也可指定端口
-PA TCP ACK ping,發送一個設置了ACK標誌位的空TCP報文,默認端口為80,也可指定端口
-PU UDP ping,發送一個空的UDP報文到指定端口,可穿透只過濾TCP的防火牆
-PR 使用ARP ping
掃描主機用到的-Px
和掃描端口用到的-sx
基本是相同的功能:
此處我們想要實現以最快速度最全面的掃描指定 C 段內的所有存活主機但是不掃描端口:
nmap -v -sn -Pn -PS -n 47.95.47.1/24
參考文章:
本文完。