Tommonkey

All greatness comes from a brave beginning

0%

Weapons Shiring

哎哟,你干嘛~~~

资产收集

  • Fofa:我用的比较多的工具,强烈推荐使用。当然还有其他的一些搜索引擎,就不多赘述了。
  • 爱妻查&企查查:查企业及器相关信息。
  • ip备案查询网:还是收集相关公司的信息。
  • 站长工具:看看这个IP,域名的相关信息。
  • ip反查域名:看名字就知道啥意思了。
  • 小蓝本:相关公司关联的资产。
  • SecurityTrails:域名历史记录,可以用来绕过DCN
  • Telegram:you know~
  • 奇安信全球鹰:功能集合体,https://hunter.qianxin.com/

信息收集

扫描器

  • AWVS:WEB扫描器,这个比较流行,也是我经常用的,他的爬虫能力还是挺不错了,有时候也有意外之喜。
  • Nessus:主机扫描器,这个我用的比较少,GitHub上有大神的破解版哦。
  • Goby:咱国产的产品,分为免费版和红队专班。
  • Xray:也是国产的,跟其他扫描器不同的是,xray出来有主动扫描还有被动扫描,这也是这么多人用它的原因!他也分为两个版本,免费的普通版和收费的PRO版本。
  • pocsuite3:这是一个开源的漏洞测试框架,感兴趣的可以自己改造成适合自己的独一无二扫描器。
  • Vulmap:轻便小巧,python开发,所以他自带的poc比较有限。
  • fscan:内网扫描大杀器,轻便小巧,可批量扫描b段,c段,且速度快,生成的报告内容也比较丰富。推荐!
  • Appscan:IBM的一款web安全扫描工具,这个我基本没怎么用过,一直放在仓库里面吃灰ing

漏洞库

  • CNVD:国家漏洞平台。
  • Exploit Database:国外收录非常全面的漏洞平台。
  • Seebug漏洞平台:国内安全厂商知道创宇的漏洞平台,收录的漏洞也非常全面,我非常喜欢,very good!。
  • 阿里云漏洞库:阿里云收集的漏洞都是高危且影响面比较大的漏洞。
  • wooyun知识库:这个已经在16年停止维护更新了,现在存在的乌云站点都是镜像站。不过镜像站里面的东西也是非常值得学习和借鉴的。推荐!
  • 还有其他都漏洞库就不写了…………哈哈

常见高危漏洞端口

  • 21:FTP匿名访问,弱口令。
  • 22:ssh端口,可能存在弱口令。
  • 23:Telnet服务,可能存在弱口令登录。
  • 80:某些web漏洞。
  • 445:SMB服务端口,可能存在永恒之蓝MS17-010漏洞。
  • 1099:RMI反序列化漏洞。
  • 1521:Oracle数据库端口。
  • 2181:zookeeper监听端口,可能存在未授权访问。
  • 2375:Docker端口,可能存在 Docker未授权访问漏洞。
  • 3306:MySQL数据库端口,可能存在 弱口令暴力破解。
  • 3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708。
  • 4848:GlassFish控制台端口,可能存在弱口令。
  • 5900/5901:VNC监听端口,可能存在 VNC未授权。
  • 6379:Redis数据库端口,可能存在Redis未授权访问。
  • 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞。
  • 8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞。
  • 8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问。
  • 8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞。
  • 8848: nacos服务端口,可能存在弱口令与越权。
  • 9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问。
  • 11211:Memcached监听端口,可能存在 Memcached未授权访问。
  • 50070:Hadoop服务端口,可能存在 Hadoop未授权访问。

Webshell管理

  • 中国菜刀:慎用,现在互联网上面的流传的版本已经傻傻分不清楚了,十个九个都带后门。
  • 毒蝎:可以,GitHub上可以下载。
  • 蚁剑:我常用的webshell之一,推荐!
  • 哥斯拉:网上挺火的,用过几次,可以滴!

…………

奖励作者买杯可乐?