peeping tom 在渗透信息收集前的作用。

  原本想写个截屏类的脚本,发现已经有了这个 py脚本   名字叫作: peeping tom

想要了解详细,戳:https://bitbucket.org/LaNMaSteR53/peepingtom/

详细使用方法戳:https://www.youtube.com/watch?v=kP-G5P7rTzU

接下来我来使用一下  用AWVS扫了一个C段    例如:210.51.191.0/24

将AWVS扫描到的,开放WEB端的IP信息右键保存csv文件。

发现sample.csv上无用的信息太多

我用下面自己写的脚本筛选了有用信息。

 1 <?php
 2
 3     $contents = ‘‘;
 4     $temp = ‘‘;
 5     $array = ‘‘;
 6     $matches = ‘‘;
 7
 8     $contents = file_get_contents("sample.csv");
 9
10     $array = preg_match_all(‘/http:\/\/\d{1,3}.\d{1,3}.\d{1,3}.\d{1,3}:\d*/‘,$contents,$matches);
11
12     foreach($matches[0] as $k => $value){
13         $temp .= $value."\n";
14     }
15
16     $fp = fopen("csvresult.txt","w+");
17     fwrite($fp, $temp);
18     fclose($fp);
19 

20 ?>

获得如下结果:

然后看我操作  peepingtom.py(test.txt为上述保存结果)

刺探到的页面视图信息一览无余。   嘿  找到上图那个登陆框一样的吗,很方便我们迅速找到一个后台,而不用在AWVS上一个一个手动翻

登陆框竟然还有疑似注入,运气很好,迅速发现漏洞。

~over

时间: 2024-10-08 15:11:20

peeping tom 在渗透信息收集前的作用。的相关文章

内网渗透信息收集

获取用户凭证 cmdkey /list 信息收集 gpresult /r 密码文件: unattended.xml 是无人值守是安装系统的文件,一般保存local administrators 密码 常见目录 %windir%\panther\unattend %windir%\panther

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 [email protected]:~# theharvester -h ******************************************************************* * * * | |_| |__

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接 1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">[email prote

使用Kali Linux在渗透测试中信息收集

域名注册信息 当你知道目标的域名,你首先要做的就是通过Whoist数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息. 关于Whois的介绍请访问:https://www.ietf.org/rfc/rfc3912.txt‍ 默认情况下,Kali已经安装了Whois.你只需要输入要查询的域名即可: #whois baidu.com (部分) 我们可以获取关于百度的DNS服务器信息,域名注册基本信息.这些信息在以后

Kail Linux渗透测试实训手册第3章信息收集

Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工具.本文选自<Kail Linux渗透测试实训手册> 3.1  Recon-NG框架 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查.下面将介绍使用Recon-NG侦查工具. 启动Recon-NG

Kali渗透(一)----信息收集之域名(WHOIS)

一.信息收集分类 信息收集的方法可归为两类: 1.主动式收集:主动式收集是通过直接发起与被测目标网络之间的互动来获取相关信息,例如,ICMP ping或者TCP端口扫描. 2.被动式收集:被动式收集则是通过第三方服务来获取目标网络的相关信息,例如使用谷歌搜索引擎等. 二.域名信息收集  whios是个标准的互联网协议,可用于收集网络注册,注册域名,IP地址和自治系统的信息,whios数据库记录有该域名的DNS服务器信息和注册人的联系信息. 三.示例 默认安装的kali中带有whois的客户端,如

渗透测试之信息收集

在对一个站进行渗透测试的过程中,信息收集是非常重要的.信息收集的详细与否可能决定着此次渗透测试的成功与否. 信息收集的方式可以分为两种:主动方式和被动方式. 主动的信息收集方式:通过直接访问.扫描网站,这种将流量流经网站的行为. 被动的信息收集方式:利用第三方的服务对目标进行访问了解,比例:whois 没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录.被动方式,你收集的信息会先对少,但是你的行动并不会被目标主机发现.一般在一个渗透项