红队渗透之边缘打点

简介: 红队渗透中最重要的环节之一就是边缘打点了,也就是我们常说的信息收集。下面就来为大家分享下红队边缘打点常用的工具以及一些技巧。

前言

红队渗透中最重要的环节之一就是边缘打点了,也就是我们常说的信息收集。下面就来为大家分享下红队边缘打点常用的工具以及一些技巧。

网络空间四大引擎

Fofa

https://fofa.info/

Quake

https://quake.360.cn

Shodan

https://www.shodan.io

InternetDB API

shodan最近开放了一个快速端口扫描和漏洞扫描的API(InternetDB API)
https://internetdb.shodan.io/

Zoomeye

https://www.zoomeye.org

自动化信息收集

ARL灯塔

https://github.com/TophantTechnology/ARL

Suize水泽

https://github.com/0x727/ShuiZe_0x727

Kunyu坤舆

https://github.com/knownsec/Kunyu

批量IP搜索

另附链接

https://forum.ywhack.com/center.php

Finger

https://github.com/EASY233/Finger

持续更新中

目录
相关文章
|
6天前
|
机器学习/深度学习 分布式计算 监控
业界难题“模拟点击”,端上如何实时防守?
本文针对模拟点击的黑产实时防控问题,介绍过去2年蚂蚁集团在技术方面的工作,旨在介绍风险存在的原因、风险的特点、风险的技术分析以及风险的防控方法。
|
4月前
|
机器学习/深度学习 人工智能 安全
F5以自适应机器人防御,助企业应对复杂攻击
F5以自适应机器人防御,助企业应对复杂攻击
27 0
|
12月前
|
机器学习/深度学习 人工智能 安全
从深度防御视角理解勒索软件
从深度防御视角理解勒索软件
|
9月前
|
SQL 供应链 安全
【网络安全】护网系列-打点技术
【网络安全】护网系列-打点技术
490 0
|
人工智能 安全 算法
《白皮书》:身边的人脸安全事件及背后的三类攻击手段
近日,顶象发布《人脸识别安全白皮书》。《白皮书》对人脸安全事件、风险产生的原因进行了详细介绍及重点分析。
159 0
《白皮书》:身边的人脸安全事件及背后的三类攻击手段
|
Web App开发 JavaScript 前端开发
多个网站遇大面积采集求解决方案
网站URL被大面积扫描采集,关键是IP还多,今天禁止了些IP,但是明天新的IP又来了,主要集中在台州 丽水这些地方,求帮助。 我尝试在服务器安全组禁止IP,但是每天的IP各种各样,心累 39.173.105.217 - - [29/Jul/2022:18:51:16 +0800] "GET /e/3a1e8f5df55c8a23/ HTTP/1.1" 200 60243 "https://mip.english28.com/" "Mozilla/5.0唉,主要是禁止也禁止不完,各种不同的IP都有,请求帮助一个思路,
665 0
多个网站遇大面积采集求解决方案
|
云安全 机器学习/深度学习 分布式计算
与时间赛跑,解密虚拟补丁-面对快速集成0Nday的团伙如何防御
近日,阿里云安全监测到利用Atlassian Confluence 远程代码执行漏洞传播的僵尸网络随PoC公布后攻击与入侵量大幅上升
579 0
与时间赛跑,解密虚拟补丁-面对快速集成0Nday的团伙如何防御
|
存储 云安全 域名解析
对 SolarWinds 事件更深的思考:如何防御供应链攻击
消灭企业安全体系中“隐秘的角落”
2606 0
对 SolarWinds 事件更深的思考:如何防御供应链攻击
|
安全 网络安全
梭子鱼智能安全透视平台揭穿精密伪装威胁
中国,北京(2018年3月1日)—  领先的云融合安全和数据保护解决方案供应商梭子鱼网络于美国加州时间2018年2月15日宣布梭子鱼智能安全透视平台正式上线。这一全新的咨询平台提供详细的实时威胁情报和安全风险信息,可帮助用户和专业IT人士及时了解当前的全球威胁态势。
1596 0
|
安全 数据采集 搜索推荐
Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心
本文讲的是Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心,根据ZDnet援引Shodan消息,网络空间搜索引擎Shodan刚刚宣布了一项新能力——Malware Hunter,识别全球范围各种僵尸网络的控制中心(C2)。
1499 0