redhuntlabs/Awesome-Asset-Discovery
GitHub: redhuntlabs/Awesome-Asset-Discovery
这是一个汇聚了大量优质资产发现工具与 OSINT 资源的精选列表,旨在为安全评估初期的信息收集提供全方位的方法论和工具索引。
Stars: 2479 | Forks: 391
# 精选资产发现
[
](https://redhuntlabs.com/)
资产发现是任何安全评估项目(无论是攻击方还是防守方)的初始阶段。随着信息技术的演进,资产的范围和定义也随之演变。
早先,服务器、工作站和网站是组织的主要 IT 资产,但如今这种定义非常局限,它应该包含组织及其实体存放数据的任何事物(无论是有意还是无意)。所有权范围可能有所不同,但这并不会限制攻击面,例如,如果一个组织在 Github 上发布了开源代码,他们并不拥有 Github,而是拥有存放在其代码库中的数据。在某些组织的机密被放在此 Github 账号的场景下,它可能会带来与运行存在漏洞的服务同等甚至更大的威胁。
我们在[此处的博文](https://redhuntlabs.com/blog/redifining-assets-a-modern-perspective.html)中探讨了**资产**的这一方面。
通过本代码库,我们希望列出一系列精选资源,以协助安全评估项目中的资产发现阶段。我们欢迎社区在资源和分类方面提出建议和贡献。
**[`如需了解更多关于我们的攻击面管理平台的信息,请查看 NVADR。`](https://redhuntlabs.com/nvadr)**
## 目录
- [内容发现](#content-discovery)
- [IP 地址发现](#ip-address-discovery)
- [域名 / 子域名发现](#domain--subdomain-discovery)
- [邮箱发现](#email-discovery)
- [网络 / 端口扫描](#network--port-scanning)
- [商业通信基础设施发现](#business-communication-infrastructure-discovery)
- [源代码聚合 / 搜索 - 信息发现](#source-code-aggregators--search---information-discovery)
- [云基础设施发现](#cloud-infrastructure-discovery)
- [公司信息及关联关系](#company-information-and-associations)
- [互联网调查数据](#internet-survey-data)
- [社交媒体 / 员工画像](#social-media--employee-profiling)
- [数据泄露](#data-leaks)
- [互联网扫描 / 存档信息](#internet-scan--archived-information)
## [↑](#contents)内容发现
- [rustbuster](https://github.com/phra/rustbuster):使用 Rust 编写的文件、目录和 vhost 爆破工具。
## [↑](#contents)IP 地址发现
- [Mxtoolbox](https://mxtoolbox.com/BulkLookup.aspx):批量域名/IP 查询工具
- [Domaintoipconverter](http://domaintoipconverter.com/):批量域名转 IP 转换器
- [Massdns](https://github.com/blechschmidt/massdns):用于批量查询的 DNS 解析实用程序
- [Googleapps Dig](https://toolbox.googleapps.com/apps/dig/):由 Google 提供的在线 Dig 工具
- [DataSploit (IP Address Modules)](https://github.com/DataSploit/datasploit/tree/master/ip):用于执行各种侦察技术的 OSINT 框架
- [Domain Dossier](https://centralops.net/co/domaindossier.aspx):调查域名和 IP 地址
- [Bgpview](https://bgpview.io/):搜索 ASN、IPv4/IPv6 或资源名称
- [Hurricane Electric BGP Toolkit](https://bgp.he.net/):通过关键字查询 ASN
- [Viewdns](https://viewdns.info/):多种域名/IP 工具
- [Ultratools ipv6Info](https://www.ultratools.com/tools/ipv6Info):与 IPv6 地址相关的多种信息
- [Whois](https://manpages.debian.org/jessie/whois/whois.1.en.html):通常用于查找互联网资源的注册用户/被分配者信息的命令行实用程序。
- [ICANN Whois](https://whois.icann.org/en):由互联网名称与数字地址分配机构 (ICANN) 提供的 Whois 服务
- Nslookup [Linux](https://manpages.debian.org/jessie/dnsutils/nslookup.1.en.html) / [Windows](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/nslookup):通常用于查询 DNS 记录的命令行实用程序
- [bgp](https://bgp.he.net/) :互联网骨干网和数据中心托管提供商 ... Hurricane Electric IP Transit。我们的全球互联网骨干网提供低延迟的 IP Transit,可访问数千个网络并支持双栈
## [↑](#contents)域名 / 子域名发现
- [RedHunt Labs Attack Surface Recon API](https://devportal.redhuntlabs.com/home):RedHunt Labs 的 Recon API 提供全面的域名情报和侦察能力。通过访问其超过 60 亿条记录的广泛内部数据库(包括域名、子域名、第三方 SaaS、数据泄露和智能关联),该 API 使您能够增强您的攻击面管理和信息安全工作流。
- [SubFinder](https://github.com/subfinder/subfinder):SubFinder 是一款子域名发现工具,用于发现网站的有效子域名。它被设计为一个被动框架,对漏洞赏金非常有用,并且在渗透测试中是安全的。
- [Amass](https://github.com/OWASP/Amass):一款子域名枚举实用程序
- [Sublist3r](https://github.com/aboul3la/Sublist3r):具有多种来源的子域名枚举工具
- [Aiodnsbrute](https://github.com/blark/aiodnsbrute):异步 DNS 暴力破解实用程序
- [LDNS](https://github.com/NLnetLabs/ldns):对 DNS 工具编程有用的 DNS 库
- [Dns-nsec3-enum](https://nmap.org/nsedoc/scripts/dns-nsec3-enum.html):用于 NSEC3 遍历的 Nmap NSE 脚本
- [Nsec3map](https://github.com/anonion0/nsec3map):用于 NSEC 和 NSEC3 遍历的工具
- [Crt.sh](https://crt.sh/?a=1):域名证书搜索
- [Ct-exposer](https://github.com/chris408/ct-exposer):通过搜索证书透明度日志来发现子域名的工具
- [Certgraph](https://github.com/lanrat/certgraph):用于抓取证书备用名称图的工具
- [Appsecco - The art of subdomain enumeration](https://github.com/appsecco/the-art-of-subdomain-enumeration):《子域名枚举的艺术》一书的补充材料
- [SSLScrape](https://github.com/jhaddix/sslScrape):用于从 SSL 证书中抓取主机名的扫描工具
- [Wolframalpha](https://www.wolframalpha.com/):计算知识引擎
- [Project Sonar](https://opendata.rapid7.com/sonar.fdns_v2/):正向 DNS 数据
- [Project Sonar](https://opendata.rapid7.com/sonar.rdns_v2/):反向 DNS 数据
- [GoBuster](https://github.com/OJ/gobuster):用 Go 编写的目录/文件、DNS 和 VHost 爆破工具
- [Bluto](https://github.com/darryllane/Bluto):侦察、子域名爆破、区域传送
## [↑](#contents)邮箱发现
- [Hunter](https://hunter.io/):域名的电子邮件搜索
- [Skrapp](https://www.skrapp.io/):用于在 Linkedin 上查找电子邮件的浏览器插件
- [Email Extractor](https://chrome.google.com/webstore/detail/email-extractor/jdianbbpnakhcmfkcckaboohfgnngfcc?hl=en):用于从网页中提取电子邮件的 Chrome 扩展程序
- [Convertcsv](http://convertcsv.com/email-extractor.htm):用于从文本、网页、数据文件等中提取电子邮件地址的在线工具。
- [linkedin2username](https://github.com/initstring/linkedin2username):OSINT 工具:为 LinkedIn 上的公司生成用户名列表
- [Office365UserEnum](https://bitbucket.org/grimhacker/office365userenum/src/master/):使用 ActiveSync 从 Office 365 枚举有效用户名。
## [↑](#contents)网络 / 端口扫描
- [Zmap](https://github.com/zmap/zmap):专为互联网范围网络调查设计的快速网络扫描器
- [Masscan](https://github.com/robertdavidgraham/masscan):异步 TCP 端口扫描器
- [ZMapv6](https://github.com/tumi8/zmap):支持 IPv6 的 Zmap 修改版本。
- [Nmap](https://nmap.org/):用于网络发现的免费开源实用程序。最受欢迎的端口扫描器。
## [↑](#contents)商业通信基础设施发现
- [Mxtoolbox](https://mxtoolbox.com/):用于检查邮件交换器 (MX) 记录的在线工具
- [MicroBurst](https://github.com/NetSPI/MicroBurst):基于 PowerShell 的 Azure 安全评估脚本
- [Lyncsmash](https://github.com/nyxgeek/lyncsmash):用于枚举和攻击自托管 Lync/Skype for Business 的工具
- [Enumeration-as-a-Service](https://github.com/sosdave/Enumeration-as-a-Service):通过 DNS 查询进行 SaaS 产品枚举的脚本
- [ruler](https://github.com/sensepost/ruler) :用于滥用 Exchange 服务的工具
## [↑](#contents)源代码聚合 / 搜索 - 信息发现
- [Github](https://github.com/search/advanced):Github 高级搜索
- [Bitbucket](https://www.google.com/search?q=site:bitbucket.org&q=):使用 Google 搜索 Bitbucket
- [Gitrob](https://github.com/michenriksen/gitrob):针对 GitHub 组织的侦察工具
- [Gitlab](https://gitlab.com/explore/projects):搜索 Gitlab 项目
- [Publicwww](https://publicwww.com/):源代码搜索引擎
- [builtwith](https://builtwith.com/test.com) :Web 技术信息分析工具。了解网站是用什么构建的。
## [↑](#contents)云基础设施发现
- [CloudScraper](https://github.com/jordanpotti/CloudScraper):用于在网站中爬取云资源(S3 Buckets、Azure Blobs、DigitalOcean Storage Space)的工具
- [InSp3ctor](https://github.com/brianwarehime/inSp3ctor):AWS S3 Bucket/对象查找器
- [Buckets Grayhatwarfare](https://buckets.grayhatwarfare.com/):搜索开放的 Amazon s3 Buckets 及其内容
- [Spaces-finder](https://github.com/appsecco/spaces-finder):用于搜寻公开可访问的 DigitalOcean Spaces 的工具
- [GCPBucketBrute](https://github.com/RhinoSecurityLabs/GCPBucketBrute):Google Storage buckets 枚举脚本
- [CloudStorageFinder](https://github.com/digininja/CloudStorageFinder):用于在云存储系统中查找公共数据的工具
## [↑](#contents)公司信息及关联关系
- [Crunchbase](https://www.crunchbase.com/):关于公司(融资、收购、合并等)及其背后人员的信息
- [Companieshouse](https://beta.companieshouse.gov.uk/):英国的公司注册机构
- [OverSeas Registries](https://www.gov.uk/government/publications/overseas-registries/overseas-registries):位于世界各地的公司注册机构列表
- [Opencorporates](https://opencorporates.com):全球公司的开放数据库
## [↑](#contents)互联网调查数据
- [Project Resonance](https://redhuntlabs.com/project-resonance):RedHunt Labs 的互联网范围调查,旨在研究和了解互联网的安全状态。
- [Project Sonar](https://opendata.rapid7.com/):Rapid7 跨不同服务和协议的互联网范围调查数据
- [Scans.io](https://scans.io):由 ZMap 团队托管的互联网范围扫描数据存储库
- [Portradar](https://portradar.packet.tel/):由 packet.tel 提供的免费开放端口扫描数据
## [↑](#contents)社交媒体 / 员工画像
- [LinkedInt](https://github.com/mdsecactivebreach/LinkedInt):用于侦察的 LinkedIn 爬虫
- [Glassdoor](https://www.glassdoor.co.in/Reviews/index.htm):公司评论和评级搜索
- [SocialBlade](https://socialblade.com/):追踪不同平台(包括 YouTube 和 Twitter)的用户统计数据
- [Social-Searcher](https://www.social-searcher.com/):社交媒体搜索引擎
- [Checkuser](https://checkuser.org):社交账号存在性检查器
## [↑](#contents)数据泄露
- [Dumpmon](https://twitter.com/dumpmon):一个推特机器人,用于监控多个粘贴网站上的密码泄露和其他敏感信息
- [Pastebin_scraper](https://github.com/Critical-Start/pastebin_scraper):用于监控 pastebin 中有趣信息的自动化工具
- [Scavenger](https://github.com/rndinfosecguy/Scavenger):寻找泄露凭证的粘贴网站爬虫(机器人)
- [Pwnbin](https://github.com/kahunalu/pwnbin):基于关键字搜索的 Python Pastebin 爬虫。
- [PwnedOrNot](https://github.com/thewhiteh4t/pwnedOrNot):用于查找已入侵账户密码的工具
## [↑](#contents)互联网扫描 / 存档信息
- [Cachedviews](https://cachedviews.com/):来自多个来源的互联网网页缓存视图
- [Wayback Machine](http://web.archive.org/):互联网档案馆
- [Shodan](http://shodan.io/):针对联网设备的搜索引擎
- [Censys](https://censys.io/):另一款针对联网设备的搜索引擎
- [Zoomeye](https://www.zoomeye.org/):网络空间搜索引擎
## 贡献
如果您想向此代码库添加信息或提出一些想法,请使用以下选项之一:
- [创建一个 Issue](https://github.com/redhuntlabs/Awesome-Asset-Discovery/issues/new/choose)。
- [向我们发送 Pull Requests](https://github.com/redhuntlabs/Awesome-Asset-Discovery/pulls)
- 发送电子邮件至 contact@redhuntlabs.com
## 联系
与我们联系:
- [网站](https://redhuntlabs.com)
- [Twitter](https://twitter.com/redhuntlabs)
- [Facebook](https://www.facebook.com/redhunt.labs)
## 许可证
此作品采用 [**CC0 1.0 Universal**](https://github.com/redhuntlabs/Awesome-Asset-Discovery/blob/master/License.md) 许可。
](https://redhuntlabs.com/)
资产发现是任何安全评估项目(无论是攻击方还是防守方)的初始阶段。随着信息技术的演进,资产的范围和定义也随之演变。
早先,服务器、工作站和网站是组织的主要 IT 资产,但如今这种定义非常局限,它应该包含组织及其实体存放数据的任何事物(无论是有意还是无意)。所有权范围可能有所不同,但这并不会限制攻击面,例如,如果一个组织在 Github 上发布了开源代码,他们并不拥有 Github,而是拥有存放在其代码库中的数据。在某些组织的机密被放在此 Github 账号的场景下,它可能会带来与运行存在漏洞的服务同等甚至更大的威胁。
我们在[此处的博文](https://redhuntlabs.com/blog/redifining-assets-a-modern-perspective.html)中探讨了**资产**的这一方面。
通过本代码库,我们希望列出一系列精选资源,以协助安全评估项目中的资产发现阶段。我们欢迎社区在资源和分类方面提出建议和贡献。
**[`如需了解更多关于我们的攻击面管理平台的信息,请查看 NVADR。`](https://redhuntlabs.com/nvadr)**
## 目录
- [内容发现](#content-discovery)
- [IP 地址发现](#ip-address-discovery)
- [域名 / 子域名发现](#domain--subdomain-discovery)
- [邮箱发现](#email-discovery)
- [网络 / 端口扫描](#network--port-scanning)
- [商业通信基础设施发现](#business-communication-infrastructure-discovery)
- [源代码聚合 / 搜索 - 信息发现](#source-code-aggregators--search---information-discovery)
- [云基础设施发现](#cloud-infrastructure-discovery)
- [公司信息及关联关系](#company-information-and-associations)
- [互联网调查数据](#internet-survey-data)
- [社交媒体 / 员工画像](#social-media--employee-profiling)
- [数据泄露](#data-leaks)
- [互联网扫描 / 存档信息](#internet-scan--archived-information)
## [↑](#contents)内容发现
- [rustbuster](https://github.com/phra/rustbuster):使用 Rust 编写的文件、目录和 vhost 爆破工具。
## [↑](#contents)IP 地址发现
- [Mxtoolbox](https://mxtoolbox.com/BulkLookup.aspx):批量域名/IP 查询工具
- [Domaintoipconverter](http://domaintoipconverter.com/):批量域名转 IP 转换器
- [Massdns](https://github.com/blechschmidt/massdns):用于批量查询的 DNS 解析实用程序
- [Googleapps Dig](https://toolbox.googleapps.com/apps/dig/):由 Google 提供的在线 Dig 工具
- [DataSploit (IP Address Modules)](https://github.com/DataSploit/datasploit/tree/master/ip):用于执行各种侦察技术的 OSINT 框架
- [Domain Dossier](https://centralops.net/co/domaindossier.aspx):调查域名和 IP 地址
- [Bgpview](https://bgpview.io/):搜索 ASN、IPv4/IPv6 或资源名称
- [Hurricane Electric BGP Toolkit](https://bgp.he.net/):通过关键字查询 ASN
- [Viewdns](https://viewdns.info/):多种域名/IP 工具
- [Ultratools ipv6Info](https://www.ultratools.com/tools/ipv6Info):与 IPv6 地址相关的多种信息
- [Whois](https://manpages.debian.org/jessie/whois/whois.1.en.html):通常用于查找互联网资源的注册用户/被分配者信息的命令行实用程序。
- [ICANN Whois](https://whois.icann.org/en):由互联网名称与数字地址分配机构 (ICANN) 提供的 Whois 服务
- Nslookup [Linux](https://manpages.debian.org/jessie/dnsutils/nslookup.1.en.html) / [Windows](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/nslookup):通常用于查询 DNS 记录的命令行实用程序
- [bgp](https://bgp.he.net/) :互联网骨干网和数据中心托管提供商 ... Hurricane Electric IP Transit。我们的全球互联网骨干网提供低延迟的 IP Transit,可访问数千个网络并支持双栈
## [↑](#contents)域名 / 子域名发现
- [RedHunt Labs Attack Surface Recon API](https://devportal.redhuntlabs.com/home):RedHunt Labs 的 Recon API 提供全面的域名情报和侦察能力。通过访问其超过 60 亿条记录的广泛内部数据库(包括域名、子域名、第三方 SaaS、数据泄露和智能关联),该 API 使您能够增强您的攻击面管理和信息安全工作流。
- [SubFinder](https://github.com/subfinder/subfinder):SubFinder 是一款子域名发现工具,用于发现网站的有效子域名。它被设计为一个被动框架,对漏洞赏金非常有用,并且在渗透测试中是安全的。
- [Amass](https://github.com/OWASP/Amass):一款子域名枚举实用程序
- [Sublist3r](https://github.com/aboul3la/Sublist3r):具有多种来源的子域名枚举工具
- [Aiodnsbrute](https://github.com/blark/aiodnsbrute):异步 DNS 暴力破解实用程序
- [LDNS](https://github.com/NLnetLabs/ldns):对 DNS 工具编程有用的 DNS 库
- [Dns-nsec3-enum](https://nmap.org/nsedoc/scripts/dns-nsec3-enum.html):用于 NSEC3 遍历的 Nmap NSE 脚本
- [Nsec3map](https://github.com/anonion0/nsec3map):用于 NSEC 和 NSEC3 遍历的工具
- [Crt.sh](https://crt.sh/?a=1):域名证书搜索
- [Ct-exposer](https://github.com/chris408/ct-exposer):通过搜索证书透明度日志来发现子域名的工具
- [Certgraph](https://github.com/lanrat/certgraph):用于抓取证书备用名称图的工具
- [Appsecco - The art of subdomain enumeration](https://github.com/appsecco/the-art-of-subdomain-enumeration):《子域名枚举的艺术》一书的补充材料
- [SSLScrape](https://github.com/jhaddix/sslScrape):用于从 SSL 证书中抓取主机名的扫描工具
- [Wolframalpha](https://www.wolframalpha.com/):计算知识引擎
- [Project Sonar](https://opendata.rapid7.com/sonar.fdns_v2/):正向 DNS 数据
- [Project Sonar](https://opendata.rapid7.com/sonar.rdns_v2/):反向 DNS 数据
- [GoBuster](https://github.com/OJ/gobuster):用 Go 编写的目录/文件、DNS 和 VHost 爆破工具
- [Bluto](https://github.com/darryllane/Bluto):侦察、子域名爆破、区域传送
## [↑](#contents)邮箱发现
- [Hunter](https://hunter.io/):域名的电子邮件搜索
- [Skrapp](https://www.skrapp.io/):用于在 Linkedin 上查找电子邮件的浏览器插件
- [Email Extractor](https://chrome.google.com/webstore/detail/email-extractor/jdianbbpnakhcmfkcckaboohfgnngfcc?hl=en):用于从网页中提取电子邮件的 Chrome 扩展程序
- [Convertcsv](http://convertcsv.com/email-extractor.htm):用于从文本、网页、数据文件等中提取电子邮件地址的在线工具。
- [linkedin2username](https://github.com/initstring/linkedin2username):OSINT 工具:为 LinkedIn 上的公司生成用户名列表
- [Office365UserEnum](https://bitbucket.org/grimhacker/office365userenum/src/master/):使用 ActiveSync 从 Office 365 枚举有效用户名。
## [↑](#contents)网络 / 端口扫描
- [Zmap](https://github.com/zmap/zmap):专为互联网范围网络调查设计的快速网络扫描器
- [Masscan](https://github.com/robertdavidgraham/masscan):异步 TCP 端口扫描器
- [ZMapv6](https://github.com/tumi8/zmap):支持 IPv6 的 Zmap 修改版本。
- [Nmap](https://nmap.org/):用于网络发现的免费开源实用程序。最受欢迎的端口扫描器。
## [↑](#contents)商业通信基础设施发现
- [Mxtoolbox](https://mxtoolbox.com/):用于检查邮件交换器 (MX) 记录的在线工具
- [MicroBurst](https://github.com/NetSPI/MicroBurst):基于 PowerShell 的 Azure 安全评估脚本
- [Lyncsmash](https://github.com/nyxgeek/lyncsmash):用于枚举和攻击自托管 Lync/Skype for Business 的工具
- [Enumeration-as-a-Service](https://github.com/sosdave/Enumeration-as-a-Service):通过 DNS 查询进行 SaaS 产品枚举的脚本
- [ruler](https://github.com/sensepost/ruler) :用于滥用 Exchange 服务的工具
## [↑](#contents)源代码聚合 / 搜索 - 信息发现
- [Github](https://github.com/search/advanced):Github 高级搜索
- [Bitbucket](https://www.google.com/search?q=site:bitbucket.org&q=标签:ASM, GitHub, IP地址发现, 云存储安全, 内容发现, 反取证, 安全评估, 实时处理, 开源代码审计, 插件系统, 数据展示, 数据统计, 无线安全, 端口扫描, 红队, 网络安全, 网络扫描, 邮箱发现, 防守视角, 隐私保护