平时做渗透测试我比较喜欢用lijiejie 写的 subDomainsBrute来爆破子域名

那么爆破完成后就想收集一下网站的c段信息

下面以平安为例

爆破得到子域名为

i.pingan.com.cn               	183.129.178.89
www.pingan.com.cn 202.69.26.13
club.pingan.com.cn 202.69.18.234
home.pingan.com.cn 202.69.21.142
mail.pingan.com.cn 202.69.21.81
member.pingan.com.cn 202.69.26.18
resources.pingan.com.cn 202.69.26.6
b.pingan.com.cn 202.69.26.12
car.pingan.com.cn 202.69.19.184
wap.pingan.com.cn 202.69.26.16
api.pingan.com.cn 202.69.21.123
vp.pingan.com.cn 202.69.21.236
learn.pingan.com.cn 202.69.21.84
wifi.pingan.com.cn 116.31.80.134
download.pingan.com.cn 119.145.207.56, 113.107.107.15, 183.57.145.14, 113.107.57.44, 218.6.110.15, 59.56.26.227
legacy.pingan.com.cn 202.69.21.81
t.pingan.com.cn 202.69.26.20
cash.pingan.com.cn 202.69.21.176
money.pingan.com.cn 202.69.26.12
update.pingan.com.cn 210.83.237.20
citrix.pingan.com.cn 202.69.19.26
vpn.pingan.com.cn 183.63.51.72
cm.pingan.com.cn 202.69.21.64
cz.pingan.com.cn 202.69.23.155
mx1.pingan.com.cn 202.69.19.105
events.pingan.com.cn 202.69.26.57
rss.pingan.com.cn 202.69.19.41
map.pingan.com.cn 121.15.166.179
ai.pingan.com.cn 202.69.21.226
sip.pingan.com.cn 202.69.18.186, 202.69.18.183
dialin.pingan.com.cn 202.69.21.70
meet.pingan.com.cn 202.69.21.70
mx2.pingan.com.cn 202.69.19.104
localhost.pingan.com.cn 127.0.0.1
ask.pingan.com.cn 116.31.80.169
rms.pingan.com.cn 202.69.18.168
push.pingan.com.cn 202.69.21.76
ocs.pingan.com.cn 218.17.221.53
stock.pingan.com.cn 202.69.18.155
mb.pingan.com.cn 183.63.51.69
bank.pingan.com.cn 202.69.23.136
mx4.pingan.com.cn 202.69.18.86
tb.pingan.com.cn 202.69.26.19
sbc.pingan.com.cn 121.15.166.178, 58.251.11.225
recruit.pingan.com.cn 202.69.19.118
ck.pingan.com.cn 183.63.51.71
mx5.pingan.com.cn 202.69.19.217
message.pingan.com.cn 202.69.18.33
fund.pingan.com.cn 202.69.26.4
mgw.pingan.com.cn 202.69.26.46
txt.pingan.com.cn 119.145.207.55, 218.5.238.218, 183.57.144.150
pcs.pingan.com.cn 202.69.21.99
ehs.pingan.com.cn 202.69.21.172
vpn.bank.pingan.com.cn 218.17.146.201

写了一个python脚本,一个域名对应多个ip的我这里是抛弃处理

#coding=utf-8

import re
from sys import argv __author__ = "depycode" def getC(ipList):
resiplist = []
for i in ipList:
if i.startswith("127") or i.startswith("192.168") or i.startswith("10.") or i.startswith("172"):
continue
else:
ip = re.match(r"\d+\.\d+\.\d+\.", i)
ips = ip.group(0)
resiplist.append(ips)
resiplist = list(set(resiplist))
return resiplist def saveC(ipList,f):
for i in ipList:
for j in range(1,256):
f.write(i+str(j)+"\n")
f.close() if __name__ == "__main__":
if len(argv)!=3:
print "usage:./script.py sub.txt res.txt"
exit()
f1 = open(argv[1],"r")
f2 = open(argv[2],"w+")
lis = f1.readlines()
iplist = [] for i in lis:
s = re.split("\s+",i)
ip = s[1].strip()
if len(ip)<=16:
iplist.append(ip)
reslist = getC(iplist)
saveC(reslist, f2)
print reslist
print "success save to %s"% str(argv[2])
f1.close()

用法也比较简单

python test.py test.txt res.txt

结果如下  

渗透测试-信息收集-c段收集的更多相关文章

  1. 基于Python的渗透测试信息收集系统的设计和实现

    信息收集系统的设计和实现 渗透测试是保卫网络安全的一种有效且必要的技术手段,而渗透测试的本质就是信息收集,信息搜集整理可为后续的情报跟进提供强大的保证,目标资产信息搜集的广度,决定渗透过程的复杂程度, ...

  2. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  3. PJzhang:搜索引擎高级语法与渗透测试

    猫宁!!! 参考链接: https://www.freebuf.com/articles/network/169601.html https://www.jianshu.com/p/f8062e2cc ...

  4. 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

    Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1. ...

  5. 渗透测试之信息收集(Web安全攻防渗透测试实战指南第1章)

    收集域名信息 获得对象域名之后,需要收集域名的注册信息,包括该域名的DNS服务器信息和注册人的联系方式等. whois查询 对于中小型站点而言,域名所有人往往就是管理员,因此得到注册人的姓名和邮箱信息 ...

  6. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  7. web渗透系列--信息收集

    信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测.正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动. 主 ...

  8. 内网渗透----windows信息收集整理

    一.基础信息收集 1.信息收集类型 操作系统版本.内核.架构 是否在虚拟化环境中,已安装的程序.补丁 网络配置及连接 防火墙设置 用户信息.历史纪录(浏览器.登陆密码) 共享信息.敏感文件.缓存信息. ...

  9. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

随机推荐

  1. px-rem 一个将px转换为rem的工具

    将px转换为rem的工具,github地址:https://github.com/finance-sh/px-rem 怎样转换静态文件 安装: npm install px-rem -g 然后跑下命令 ...

  2. AlloyRenderingEngine继承

    写在前面 不读文章,只对代码感兴趣可以直接跳转到这里 https://github.com/AlloyTeam/AlloyGameEngine然后star一下,多谢支持:). 前几天发了篇向ES6靠齐 ...

  3. SharePoint 2010/2013/2016内容数据库与网站集的关系

    总得来说,内容数据库和网站集的关系是: 一个内容数据库里可以有多个网站集,但是一个网站集只能存在于一个内容数据库. 那么问题来了 问题1:我能否在创建网站集时指定内容数据库呢?或者说我能在指定的内容数 ...

  4. 你必须知道的HTTP错误

    发送网络请求有时失败,分析一下响应行,在响应的响应行内,你会发现响应行由三部分组成,用空格来隔开,HTTP/1.1 404 NOT FOUND,第一个是响应的HTTP的版本,第二个和第三个是状态值. ...

  5. Android事件分发机制浅谈(三)--源码分析(View篇)

    写事件分发源码分析的时候很纠结,网上的许多博文都是先分析的View,后分析ViewGroup.因为我一开始理解的时候是按我的流程图往下走的,感觉方向很对,单是具体分析的时候总是磕磕绊绊的,老要跳到Vi ...

  6. 简单好记的Jdk 环境变量配置

  7. Node.js学习——基本模块之fs

    基本模块之fs 异步读文件 异步读取一个文本文件的代码如下: 'use strict'; var fs = require('fs'); fs.readFile('sample.txt', 'utf- ...

  8. yii2 RESTful api的详细使用

    作者:白狼 出处:http://www.manks.top/yii2-restful-api.html 本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则 ...

  9. 11g新特性:Health Monitor Checks

    一.什么是Health Monitor ChecksHealth Monitor Checks能够发现文件损坏,物理.逻辑块损坏,undo.redo损坏,数据字典损坏等等.Health Monitor ...

  10. memcached安装配置+基础操作

    先安装依赖关系 下载libevent-2.0.21-stable.tar.gz wget https://github.com/downloads/libevent/libevent/libevent ...