大师知道浸透测试中的静态搜集是很环节步调。此中大要粗略单方面的找到厂商的ip段,又是此中很重要的。信赖大所有的人对厂商的子域名,村庄做很详细的搜集。但是对ip段却没做这么粗疏的搜集。明天我就分享下我是怎么样搜集厂商的ip段的,今后做静态初步探测的。
1、首先用的seay的子域名挖掘机或许另外的子域名搜集的器械,对子域名中止搜集,其实重点不是在搜集到的域名,而是域名所对应的ip。
2、爆破完二级域名,就梗概右键导出存活web。
3、今后就是就是去掉域名,留下ip的前三位,去重以后再生成C段。何等就能够失掉目标的不反复的ip段。剧本我已经写好,贴上剧本。
Default123456789101112131415161718192021222324252627282930313233343536373839 | import reimport syspath=sys.argv[1]path2=sys.argv[2]f=open(path)c_iplist=[]#f1=open('newip.txt','a')line=f.readline()while line: line = f.readline() ip=re.findall('(?<![\.\d])(?:\d{1,3}\.){3}\d{1,3}(?![\.\d])',line) #print ip[0] try: if re.match('^(10|127|172|192)+.\d+.\d+.\d+',ip[0]): pass else: print ip[0] ip2=ip[0] print ip2+">>>>>>>>>>>>>>>" c_iplist.append(ip2) except: passiplist=[]iplist1=[]f=open(path2,'a')for line in c_iplist: print line ip=re.findall(r'\d+.\d+.\d+.',line) iplist.append(ip[0])for ip in iplist: print ip if ip not in iplist1: iplist1.append(ip)for ip in iplist1: for i in range(1,255): print ip ip1=ip+str(i)+'\n' f.write(ip1)f.close |
用法就是,python iplist.py xxx.txt yyy.txt.(前者是你搜集的域名和ip的结果的txt,后者是你要生成的ip段的文件名)
生成的成果:
1、这种方法搜集的ip网往往很多,拿baidu来讲我结尾搜集的ip有2万多个,确实很多的。以是你还须要一个积极化的器械尽管去喂ip今后帮你探测目标ip静态的器械。这里梗概用nmap或许间接上lijiejie的BBscan。
2、如果单独只是扫目录的话,把llijiejie的BBscan改一下,成果更好,先扫描端口,今后辨认web供职,今后在上BBscan目录,由于有些web供职不一定是安设在80端口的。
3、最好的方法就是对ip先探测一下端口,再辨认供职,今后依据不同的供职来做不异样的事情。(梗概依据这个思路做一个简单的扫描器,以后再谈)
有的童鞋可能会质疑,何等搜集的ip弊端太大。的确,对于小的厂商确实是何等的。但是对于大的互联网公司,是仍是比较粗略的,公司越大越好,何等越粗略,据我测试就baidu而言的粗略率达百分之九十。
注:
搜集ip的利益:
1、可能触遇到厂商的边际把持,或许测试系统,这些系统往往很纤弱
2、做扫描的时候有可能躲过一些云waf或许cdn之类的,由于现在的云waf大所有的流程是,用户拜访域名,域名先阐发到云waf上,今后经由云waf过滤以后,再指向你要拜访的真正的ip。以是间接经由ip做扫描,有些时候是能躲过云waf或许cdn的。
3、全心地同学还梗概看到我剧本轮廓做了内网ip的过滤,其实这种方法还可能搜集到内网ip段,梗概用作后续的浸透测试的。
如下是经由这种搜集ip的设施发现的厂商的裂痕
baidu某系统未受权导致内网数据库供职器灭亡(linux下mysql拿shell)
乐视云多个数据库密码泄漏
优酷某站配置不妥泄漏数据库配置静态已进入后台
遥想某重要系统弱口令导致命令执行(泄漏泛滥名目蛊惑内网)
网龙某环节web注入
等等
还有些交到src的就不贴进去了
附一些厂商的ip段:
http://pan.baidu.com/s/1pJQNpDh 密码: sxjy
[via@answer]