平时做渗透测试我比较喜欢用lijiejie 写的 subDomainsBrute来爆破子域名

那么爆破完成后就想收集一下网站的c段信息

下面以平安为例

爆破得到子域名为

i.pingan.com.cn               	183.129.178.89
www.pingan.com.cn 202.69.26.13
club.pingan.com.cn 202.69.18.234
home.pingan.com.cn 202.69.21.142
mail.pingan.com.cn 202.69.21.81
member.pingan.com.cn 202.69.26.18
resources.pingan.com.cn 202.69.26.6
b.pingan.com.cn 202.69.26.12
car.pingan.com.cn 202.69.19.184
wap.pingan.com.cn 202.69.26.16
api.pingan.com.cn 202.69.21.123
vp.pingan.com.cn 202.69.21.236
learn.pingan.com.cn 202.69.21.84
wifi.pingan.com.cn 116.31.80.134
download.pingan.com.cn 119.145.207.56, 113.107.107.15, 183.57.145.14, 113.107.57.44, 218.6.110.15, 59.56.26.227
legacy.pingan.com.cn 202.69.21.81
t.pingan.com.cn 202.69.26.20
cash.pingan.com.cn 202.69.21.176
money.pingan.com.cn 202.69.26.12
update.pingan.com.cn 210.83.237.20
citrix.pingan.com.cn 202.69.19.26
vpn.pingan.com.cn 183.63.51.72
cm.pingan.com.cn 202.69.21.64
cz.pingan.com.cn 202.69.23.155
mx1.pingan.com.cn 202.69.19.105
events.pingan.com.cn 202.69.26.57
rss.pingan.com.cn 202.69.19.41
map.pingan.com.cn 121.15.166.179
ai.pingan.com.cn 202.69.21.226
sip.pingan.com.cn 202.69.18.186, 202.69.18.183
dialin.pingan.com.cn 202.69.21.70
meet.pingan.com.cn 202.69.21.70
mx2.pingan.com.cn 202.69.19.104
localhost.pingan.com.cn 127.0.0.1
ask.pingan.com.cn 116.31.80.169
rms.pingan.com.cn 202.69.18.168
push.pingan.com.cn 202.69.21.76
ocs.pingan.com.cn 218.17.221.53
stock.pingan.com.cn 202.69.18.155
mb.pingan.com.cn 183.63.51.69
bank.pingan.com.cn 202.69.23.136
mx4.pingan.com.cn 202.69.18.86
tb.pingan.com.cn 202.69.26.19
sbc.pingan.com.cn 121.15.166.178, 58.251.11.225
recruit.pingan.com.cn 202.69.19.118
ck.pingan.com.cn 183.63.51.71
mx5.pingan.com.cn 202.69.19.217
message.pingan.com.cn 202.69.18.33
fund.pingan.com.cn 202.69.26.4
mgw.pingan.com.cn 202.69.26.46
txt.pingan.com.cn 119.145.207.55, 218.5.238.218, 183.57.144.150
pcs.pingan.com.cn 202.69.21.99
ehs.pingan.com.cn 202.69.21.172
vpn.bank.pingan.com.cn 218.17.146.201

写了一个python脚本,一个域名对应多个ip的我这里是抛弃处理

#coding=utf-8

import re
from sys import argv __author__ = "depycode" def getC(ipList):
resiplist = []
for i in ipList:
if i.startswith("127") or i.startswith("192.168") or i.startswith("10.") or i.startswith("172"):
continue
else:
ip = re.match(r"\d+\.\d+\.\d+\.", i)
ips = ip.group(0)
resiplist.append(ips)
resiplist = list(set(resiplist))
return resiplist def saveC(ipList,f):
for i in ipList:
for j in range(1,256):
f.write(i+str(j)+"\n")
f.close() if __name__ == "__main__":
if len(argv)!=3:
print "usage:./script.py sub.txt res.txt"
exit()
f1 = open(argv[1],"r")
f2 = open(argv[2],"w+")
lis = f1.readlines()
iplist = [] for i in lis:
s = re.split("\s+",i)
ip = s[1].strip()
if len(ip)<=16:
iplist.append(ip)
reslist = getC(iplist)
saveC(reslist, f2)
print reslist
print "success save to %s"% str(argv[2])
f1.close()

用法也比较简单

python test.py test.txt res.txt

结果如下  

渗透测试-信息收集-c段收集的更多相关文章

  1. 基于Python的渗透测试信息收集系统的设计和实现

    信息收集系统的设计和实现 渗透测试是保卫网络安全的一种有效且必要的技术手段,而渗透测试的本质就是信息收集,信息搜集整理可为后续的情报跟进提供强大的保证,目标资产信息搜集的广度,决定渗透过程的复杂程度, ...

  2. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  3. PJzhang:搜索引擎高级语法与渗透测试

    猫宁!!! 参考链接: https://www.freebuf.com/articles/network/169601.html https://www.jianshu.com/p/f8062e2cc ...

  4. 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

    Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1. ...

  5. 渗透测试之信息收集(Web安全攻防渗透测试实战指南第1章)

    收集域名信息 获得对象域名之后,需要收集域名的注册信息,包括该域名的DNS服务器信息和注册人的联系方式等. whois查询 对于中小型站点而言,域名所有人往往就是管理员,因此得到注册人的姓名和邮箱信息 ...

  6. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  7. web渗透系列--信息收集

    信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测.正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动. 主 ...

  8. 内网渗透----windows信息收集整理

    一.基础信息收集 1.信息收集类型 操作系统版本.内核.架构 是否在虚拟化环境中,已安装的程序.补丁 网络配置及连接 防火墙设置 用户信息.历史纪录(浏览器.登陆密码) 共享信息.敏感文件.缓存信息. ...

  9. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

随机推荐

  1. 关getClass().getClassLoader()

    InputStream   is   =   getClass().getClassLoader().getResourceAsStream("helloworld.properties&q ...

  2. 3种方法快速制作tpk文件 [转]

    tpk是ArcGIS10.1推出的一种新的数据文件类型,主要是用于将切片文件打包形成离线地图包,tpk可以在ArcGIS Runtime或者ArcGIS for Android/iOS中作为切片底图被 ...

  3. armv7 armv7s arm64

    arm处理器以其低功耗和小尺寸而闻名,几乎所有的手机处理器都是基于arm,在嵌入式系统中应用非常广泛.   armv6, armv7, armv7s, arm64指的是arm处理器的指令集. i386 ...

  4. android Activity介绍

    一般情况下,Android程序的流程都运行在activity中,activity具有自己的生命周期,由系统来控制.可以使用onSaveInstanceState()和onRestoreInstance ...

  5. luke使用

    Luke介绍 Luke是一个方便的索引查看和诊断工具,可以访问Lucene构建的索引文件,显示和修改某些索引内容.能提供: 通过document编号或term浏览索引 查看document内容,可复制 ...

  6. SQL Server中删除重复数据

    delete from A ) )

  7. C# 模板列在绑定的时候取文本值

    查了很多资料,都说模板列无法取文本值, 需要使用FindControl, 对于列数很多的情况就要命了, 使用以下方式, 可以循环列的索引,获取到文本值 前台 <asp:TemplateField ...

  8. oracle 自增长序列

    create or replace TRIGGER "METTINGUSER".TRG_PREPN BEFORE INSERT ON "PREPROJFUN" ...

  9. [转]MVC5 - ASP.NET Identity登录原理 - Claims-based认证和OWIN

    本文转自:http://www.cnblogs.com/jesse2013/p/aspnet-identity-claims-based-authentication-and-owin.html 在M ...

  10. transient关键字的作用

    代码如下: import java.io.FileInputStream; import java.io.FileNotFoundException; import java.io.FileOutpu ...