推荐几款渗透测试常用的脚本(记得收藏)

1.dirsearch目录扫描

2.OneForAll-master资产收集

3.sqlmap

4.awvs批量扫描

5.ip解码

注意:在使用之前将自己的电脑先安装好python2x和python3x的环境。

下载链接:

链接:https://pan.baidu.com/s/1Tz_pd7I6zsrKd5IaXGu6zQ 
提取码:wsvu 
--来自百度网盘超级会员V2的分享

1.dirsearch目录扫描

Dirsearch是一个用于探测WEB服务器下的敏感文件/目录的命令行工具。

输入cmd

命令如下

Python dirsearch.py -u https://www.baidu.com/ -e * -x 999

 生成的目录会在文件夹resports里。

 2.OneForAll-master资产收集

功能特性

  • 收集能力强大,详细模块请阅读收集模块说明
  • 利用证书透明度收集子域(目前有6个模块:censys_apicertdb_apicertspottercrtshentrustgoogle
  • 常规检查收集子域(目前有4个模块:域传送漏洞利用axfr,检查跨域策略文件cdx,检查HTTPS证书cert,检查内容安全策略csp,检查robots文件robots,检查sitemap文件sitemap,后续会添加检查NSEC记录,NSEC3记录等模块)
  • 利用网上爬虫档案收集子域(目前有2个模块:archivecrawlcommoncrawl,此模块还在调试,该模块还有待添加和完善)
  • 利用DNS数据集收集子域(目前有16个模块:binaryedge_apicircl_apihackertargetriddlerbufferoverdnsdbipv4inforobtexchinazdnsdb_apinetcraftsecuritytrails_apichinaz_apidnsdumpsterptrarchivesitedossier
  • 利用DNS查询收集子域(目前有1个模块:通过枚举常见的SRV记录并做查询来收集子域srv,该模块还有待添加和完善)
  • 利用威胁情报平台数据收集子域(目前有5个模块:riskiq_apithreatbook_apithreatminervirustotalvirustotal_api该模块还有待添加和完善)
  • 利用搜索引擎发现子域(目前有15个模块:askbing_apifofa_apishodan_apiyahoobaiduduckduckgogooglesoyandexbingexaleadgoogle_apisogouzoomeye_api),在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。
  • 处理功能强大,发现的子域结果支持自动去除,自动DNS解析,HTTP请求探测,自动移除无效子域,拓展子域的Banner信息,最终支持的导出格式有csvtsvjsonyamlhtmlxlsxlsxdbflatexods
  • 速度极速收集模块使用多线程调用,爆破模块使用异步多进程多协程,DNS解析和HTTP请求使用异步多协程。

 

 命令如下

python oneforall.py --target https://www.baidu.com run

 会在results目录上生成一个.csv文件,可以看到端口号,子域名等等各种信息,非常好用。

3.sqlmap

 命令如下

python sqlmap.py -u  https://www.baidu.com?id=1 --batch --level 3 --risk 3 -dbs

 下面是几个比较常用的sqlmap注入命令

 4.awvs批量扫描

当我们资产收集完成时,可以将收集到的子域名复制到一个txt文件里

 命令如下

python awvs.py -f ./4.txt

 

 此时就会将这两个目录导入到awvs中,开始自动扫描。

 常用的命令

查看帮助
python awvs.py -h

添加一个目标并扫描 -u
python awvs.py -u https://www.baidu.com

读取文本并扫描 -f
python awvs.py -f ./4.txt

删除所有目标和扫描任务 -d
python awvs.py -d 

5.ip解码

 如果遇到内部ip地址泄露的漏洞,可能就需要对抓到的包中的ip进行解码,如下图。

 命令如下

python 1.py 3557624597.7033.0000

 

猜你喜欢

转载自blog.csdn.net/qq_38612882/article/details/124538208