黑客密钥,电子邮件,子域名,任何公司网站的DNS

  • A+
所属分类:未分类

有许多工具可用于收集信息。 这些工具收集信息但无法收集目标的某些秘密信息。 有多种方法可以利用任何目标。 但是有一些重要的信息在利用目标时非常有用。 所以今天我们将向您展示一个名为photon的工具。

根据国际网络安全研究所的道德黑客研究员的说法,光子在测试的初始阶段很有用。

Photon是一种用于信息收集的工具。 此工具可以非常快速地爬上目标。 Photon抓取信息密钥,电子邮件,子域,DNS和许多其他可用于利用的信息。 为了向您展示我们已经在Kali Linux 2018.4上测试了这个工具

  • 输入git clone https://github.com/s0md3v/Photon.git
  • 键入cd Photon
  • 输入python photon.py
  root @ kali:/ home / iicybersecurity / Downloads / Photon#python photon.py 
_ _ _ / _ \ / / / / _
/ / / _ _ / _ \ / / \ _ / \ / / / / / / / / / / / / / / / / / / _ / __ / ____ / / / / v1.1.5

用法:photon.py [-h] [-u root] [-c cook] [-r regex] [-e export] [-o output]
[-l level] [-t threads] [-d delay] [-v]
[-s seeds [seeds ...]] [--stdout std]
[--user-agent user_agent] [--exclude exclude]
[--timeout timeout] [--headers] [--dns] [--ninja] [--keys]
[--update] [--only-urls] [--wayback]

可选参数:
-h, - help显示此帮助消息并退出
-u root, - url root root url
-c cook,--cookie cook
曲奇饼
-r regex, - regex regex
正则表达式
-e export, - export export
出口格式
-o output, - output output
输出目录
-l level, - level level
要抓取的级别
-t threads, - threadread threads
线程数
-d delay, - 延迟延迟
请求之间的延迟
-v, - verbose verbose输出
-s seeds [种子...], - 种子[种子......]
额外的种子网址
--stdout std将变量发送到stdout
--user-agent user_agent
自定义用户代理
--exclude排除与此正则表达式匹配的排除网址
--timeout超时http请求超时
--headers添加标题
--dns枚举子域和dns数据
- 忍者忍者模式
--key找到密钥
- 更新光子
--only-urls只提取网址
--wayback从archive.org获取网址作为种子
  • 在收集有关目标的信息时使用上述选项。
  • 键入python photon.py -u hack.me
  • -u用于输入url。
  root @ kali:/ home / iicybersecurity / Downloads / Photon# python photon.py -u hack.me 
_ _ _ / _ \ / / / / _
/ / / _ _ / _ \ / / \ _ / \ / / / / / / / / / / / / / / / / / / _ / __ / ____ / / / / v1.1.5

[〜] 1级1级网址
[!]进度:1/1
[〜]第2级:6个网址
[!]进展:6/6
[〜]抓取20个JavaScript文件

[!]进展:20/20

[+]内部:8
[+]脚本:20

[+]外部:12

[!]提出的要求总数:27
[!]总时间:0分34秒
[!]每秒请求数:0
[+]结果保存在hack.me目录中
  • 完成后,扫描结果将保存在本地目录中。 结果将另存为目标名称。
  • 输入ls
  • 输入cd hack.me
  • 输入ls
  root @ kali:/ home / iicybersecurity / Downloads / Photon# cd hack.me 
root @ kali:/home/iicybersecurity/Downloads/Photon/hack.me# ls
external.txt internal.txt scripts.txt
  • 以上是光子提取的数据。 以上信息可用于其他黑客活动。
  • 用于查看任何文件类型cat scripts.txt
  root @ kali:/home/iicybersecurity/Downloads/Photon/hack.me# cat scripts.txt 
https://hack.me/assets/plugins/jquery-migrate-1.2.1.min.js
https://hack.me/assets/plugins/bootstrap-modal/js/bootstrap-modal.js
https://hack.me/assets/plugins/bootstrap-modal/js/bootstrap-modalmanager.js
https://hack.me/js/cfg.js
https://hack.me/assets/plugins/data-tables/DT_bootstrap.js
https://hack.me/js/core.js
https://hack.me/assets/plugins/jquery-1.10.2.min.js
https://hack.me/js/errors.js
https://hack.me/assets/scripts/signup.js
https://hack.me/assets/scripts/html5-search.js
https://hack.me/assets/plugins/back-to-top.js
https://hack.me/assets/plugins/hover-dropdown.js
https://hack.me/assets/plugins/jquery-slimscroll/jquery.slimscroll.min.js
https://hack.me/assets/plugins/select2/select2.min.js
https://hack.me/assets/plugins/bootstrap/js/bootstrap.min.js
https://hack.me/assets/scripts/app.js
https://hack.me/assets/plugins/respond.min.js
https://hack.me/assets/scripts/trends.js
https://hack.me/assets/plugins/data-tables/jquery.dataTables.js
https://hack.me/assets/plugins/messages/messages.js
  • 以上信息表明目标正在使用什么样的javascript插件。 这些插件信息可用于创建可攻击目标的漏洞。
  • 输入cat external.txt
  • 输入cat internal.txt
  root @ kali:/home/iicybersecurity/Downloads/Photon/hack.me# cat external.txt 
https://hack.dev/101163/mutillidae-23101.html
http://www.elearnsecurity.com
http://www.eLearnSecurity.com
https://twitter.com/eLearnSecurity
https://www.facebook.com/hackmeproject
https://me.hack.me/developer.php
https://me.hack.me/signup
https://twitter.com/hackmeproject
https://www.elearnsecurity.com/course/?sp_source=Hackme&sp_term=SidebarBanner
https://me.hack.me/login
https://hackmeproject.uservoice.com/
https://twitter.com/Giutro
root @ kali:/home/iicybersecurity/Downloads/Photon/hack.me# cat internal.txt
https://hack.me
https://hack.me/trends/
https://hack.me/
https://hack.me/explore/
https://hack.me/s/
https://hack.me/faq
https://hack.me/about
https://hack.me/hackmeterms.txt
  • 以上显示了可用于其他黑客活动的内部和外部链接。
  • 键入python photon.py -u hack.me -t 5 -keys
  • -u用于输入url。
  • -t用于输入no。 线程。
  • -keys将找到API。
  root @ kali:/ home / iicybersecurity / Downloads / Photon# python photon.py -u hack.me -t 5 --keys 
_ _ _ / _ \ / / / / _
/ / / _ _ / _ \ / / \ _ / \ / / / / / / / / / / / / / / / / / / _ / __ / ____ / / / / v1.1.5

[〜] 1级1级网址
[!]进度:1/1
[〜]第2级:6个网址
[!]进展:6/6
[〜]抓取20个JavaScript文件

[!]进展:20/20

[+]内部:8
[+]脚本:20
[+]外部:12

[+]键:7

[!]提出的要求总数:27
[!]总时间:0分21秒
[!]每秒请求数:1
[+]结果保存在hack.me目录中
  • 完成后,扫描结果将保存在本地目录中。
  • 结果将另存为目标名称。
  • 输入ls
  • 输入cd hack.me
  • 输入ls
  • 输入cat keys.txt
  root @ kali:/ home / iicybersecurity / Downloads / Photon# cd hack.me/ 
root @ kali:/home/iicybersecurity/Downloads/Photon/hack.me# ls
external.txt internal.txt keys.txt scripts.txt
root @kali:/home/iicybersecurity/Downloads/Photon/hack.me# cat keys.txt
https://hack.me/about:8fLx6iJ7CUYx5Vn7Ib8mxg
https://hack.me/:8fLx6iJ7CUYx5Vn7Ib8mxg
https://hack.me:8fLx6iJ7CUYx5Vn7Ib8mxg
https://hack.me/s/:hackmesSearchPaginationBody
https://hack.me/faq:8fLx6iJ7CUYx5Vn7Ib8mxg
https://hack.me/explore/:8fLx6iJ7CUYx5Vn7Ib8mxg
https://hack.me/s/:8fLx6iJ7CUYx5Vn7Ib8mxg
  • 以上显示了目标使用的api键。 以上信息可用于其他黑客活动。
  • 键入python photon.py -u 192.168.1.10 -t 10 -dns
  • -u用于输入url。
  • -t用于输入no。 线程。
  • -dns将找到子域。
  root @ kali:/ home / iicybersecurity / Downloads / Photon#python photon.py -u 192.168.1.10 -t 10 --dns 
_ _ _ / _ \ / / / / _
/ / / _ _ / _ \ / / \ _ / \ / / / / / / / / / / / / / / / / / / _ / __ / ____ / / / / v1.1.5


[〜] 1级1级网址
[!]进度:1/1
[〜]第2级:39个网址

[!]进展:39/39
[〜]抓取38个JavaScript文件
[!]进展:38/38
[+]文件:2
[+]英特尔:10
[+]内部:251
[+]脚本:38
[+]外部:111
[+]模糊:139
[!]提出的要求总数:78
[!]总时间:0分26秒
[!]每秒请求数:2
[〜]枚举子域名
[!]找到0个子域名
[〜]生成DNS映射
[+]结果保存在192.168.1.10目录中
  • 完成后,扫描结果将保存在本地目录中。 结果将另存为目标名称。
  • 输入ls
  • 键入cd 192.168.1.10
  • 输入ls
  • 输入intel.txt
  root @ kali:/ home / iicybersecurity / Downloads / Photon# cd 192.168.1.10/ 
root @ kali:/home/iicybersecurity/Downloads/Photon/192.168.1.10#ls
external.txt files.txt fuzzable.txt intel.txt internal.txt scripts.txt
root @ kali:/home/iicybersecurity/Downloads/Photon/192.168.1.10#cat intel.txt
admin@metacorp.com
bob@ateliergraphique.com
jack@metacorp.com
test@thebodgeitstore.com
cycloneuser-3@cyclonetransfers.com
admin@owaspbwa.org
psiinon@gmail.com
vicnum@ciphertechs.com
contact@wackopicko.com
michael.coates@owasp.org
  • 上面的查询显示了可以在其他黑客活动中使用的提取的电子邮件。
  • 输入cat files.txt
  root @ kali:/home/iicybersecurity/Downloads/Photon/192.168.1.10#cat files.txt 
./documentation/mutillidae-installation-on-xampp-win7.pdf
图片/ lolhax.jpg
  • 以上查询显示了从目标中提取的文件。 此信息可用于其他黑客活动。
  • python photon.py -u hack-yourself-first.com -t 10 -ninja
  • -u用于输入url。
  • -t用于输入no。 线程。
  • -ninja用于进行深度扫描。
  root @ kali:/ home / iicybersecurity / Downloads / Photon#python photon.py -u hack-yourself-first.com -t 10 --ninja 
_ _ _ / _ \ / / / / _
/ / / _ _ / _ \ / / \ _ / \ / / / / / / / / / / / / / / / / / / _ / __ / ____ / / / / v1.1.5

[+]从robots.txt中检索到的网址:4
[〜] 1级:5个网址
[!]进度:5/5
[〜]第2级:14个网址
[!]进展:14/14
[〜]抓取5个JavaScript文件

[!]进度:5/5

[+]机器人:4
[+]内部:30
[+]脚本:5
[+]外部:6

[+]模糊:11

[!]提出的要求总数:24
[!]总时间:0分30秒
[!]每秒请求数:0
[〜]枚举子域名
[!]找到0个子域名
[〜]生成DNS映射
[+]结果保存在hack-yourself-first.com目录中
  • 完成后,扫描结果将保存在本地目录中。 结果将另存为目标名称。
  • 输入ls
  • 键入cd 192.168.1.10
  • 输入ls
  • 输入intel.txt
  root @ kali:/home/iicybersecurity/Downloads/Photon/hack-yourself-first.com# cat intel.txt 
pauldiresta@f1.com
troyhunt@hotmail.com
lewishamilton@f1.com
felipemassa@f1.com
jean-ericvergne@f1.com
valtteribottas@f1.com
charlespic@f1.com
pastormaldonado@f1.com
fdasdf@gmail.com
markwebber@f1.com
coderNirmal@gmail.com
exileytacc@gmail.com
abc@f1.com
sergioperez@f1.com
adriansutil@f1.com
jensonbutton@f1.com
julesbianchi@f1.com
estebangutierrez@f1.com
root@linux.org
kimiraikkonen@f1.com
danielricciardo@f1.com
fernandoalonso@f1.com
nicorosberg@f1.com
a@a.com
romaingrosjean@f1.com
crazypand03@yourmomgey.com
abc@gmail.com
maxchilton@f1.com
giedovandergarde@f1.com
nicohulkenberg@f1.com
sebastianvettel@f1.com
  • 上面的查询显示了可以在其他黑客活动中使用的提取邮件ID。
  • 这也有助于对目标进行社会工程攻击。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: