点击查看-X黑手网
点击查看-X黑手网

src信息搜集

 1. 常见SRC信息搜集内容

漏洞报告平台:如企业SRC平台、第三方漏洞平台(漏洞盒子、补天、HackerOne等)的提交规则和流程。

漏洞类型:常见的Web漏洞(SQL注入、XSS、CSRF等)、业务逻辑漏洞、API漏洞等。

工具列表:常用的信息搜集工具(如Nmap、Dirsearch、Shodan、FOFA、OneForAll等)。

 2. 信息搜集方法

 被动搜集(无交互)

域名/子域名:使用工具(如Amass、Sublist3r)或在线服务(如Censys、SecurityTrails)。

1.https://search.censys.io/

Screenshot_2025_0602_081514

 

 

crt.sh

Screenshot_2025_0602_081539

搜索引擎

Screenshot_2025_0602_081612

IP/端口:通过Shodan、FOFA搜索开放服务。

历史漏洞:查询平台(如ExploitDB、GitHub历史泄露)。

 主动扫描(需谨慎)

端口扫描:Nmap、Masscan。

目录/文件扫描:Dirsearch、FFuf。

指纹识别:Wappalyzer、WhatWeb。

 4. 示例工具命令

 子域名枚举

subfinder -d example.com -o subdomains.txt

 端口扫描

nmap -sV -p 1-1000 target_ip

dirsearch -u https://example.com -e php,html

5.OneLong

GitHub地址:https://github.com/M0nster3/OneLong

使用代理进行搜集–top-ports 1000

  d string

     域名

  deep int

     递归搜索n层公司 (default 5)

  delay int

     填写最大延迟时间(秒)将会在1-n间随机延迟

  f string

     批量扫描

  invest float

     投资比例 (default 70)

  is-branch

     深度查询分支机构信息(数量巨大),默认不查询

  low

     只进行被动扫描,不进行子域名以及端口爆破,不进行漏洞扫描

  n string

     企业关键词 eg 百度

  nbao

     不进行爆破子域名

  npoc

     不进行漏洞扫描

  nport

     不进行爆破端口

  o string

     结果输出的文件夹位置(可选)

  p string

     端口爆破默认为Top1000,还可修改为100或者10 (default “–top-ports 1000”)

  proxy string

     设置代理例如:-proxy=http://127.0.0.1:7897

  timeout int

     每个请求默认1(分钟)超时 (default 1)

 

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容