redhuntlabs/Awesome-Asset-Discovery

GitHub: redhuntlabs/Awesome-Asset-Discovery

这是一个汇聚了大量优质资产发现工具与 OSINT 资源的精选列表,旨在为安全评估初期的信息收集提供全方位的方法论和工具索引。

Stars: 2479 | Forks: 391

# 精选资产发现 [](https://redhuntlabs.com/) 资产发现是任何安全评估项目(无论是攻击方还是防守方)的初始阶段。随着信息技术的演进,资产的范围和定义也随之演变。 早先,服务器、工作站和网站是组织的主要 IT 资产,但如今这种定义非常局限,它应该包含组织及其实体存放数据的任何事物(无论是有意还是无意)。所有权范围可能有所不同,但这并不会限制攻击面,例如,如果一个组织在 Github 上发布了开源代码,他们并不拥有 Github,而是拥有存放在其代码库中的数据。在某些组织的机密被放在此 Github 账号的场景下,它可能会带来与运行存在漏洞的服务同等甚至更大的威胁。 我们在[此处的博文](https://redhuntlabs.com/blog/redifining-assets-a-modern-perspective.html)中探讨了**资产**的这一方面。 通过本代码库,我们希望列出一系列精选资源,以协助安全评估项目中的资产发现阶段。我们欢迎社区在资源和分类方面提出建议和贡献。 **[`如需了解更多关于我们的攻击面管理平台的信息,请查看 NVADR。`](https://redhuntlabs.com/nvadr)** ## 目录 - [内容发现](#content-discovery) - [IP 地址发现](#ip-address-discovery) - [域名 / 子域名发现](#domain--subdomain-discovery) - [邮箱发现](#email-discovery) - [网络 / 端口扫描](#network--port-scanning) - [商业通信基础设施发现](#business-communication-infrastructure-discovery) - [源代码聚合 / 搜索 - 信息发现](#source-code-aggregators--search---information-discovery) - [云基础设施发现](#cloud-infrastructure-discovery) - [公司信息及关联关系](#company-information-and-associations) - [互联网调查数据](#internet-survey-data) - [社交媒体 / 员工画像](#social-media--employee-profiling) - [数据泄露](#data-leaks) - [互联网扫描 / 存档信息](#internet-scan--archived-information) ## [↑](#contents)内容发现 - [rustbuster](https://github.com/phra/rustbuster):使用 Rust 编写的文件、目录和 vhost 爆破工具。 ## [↑](#contents)IP 地址发现 - [Mxtoolbox](https://mxtoolbox.com/BulkLookup.aspx):批量域名/IP 查询工具 - [Domaintoipconverter](http://domaintoipconverter.com/):批量域名转 IP 转换器 - [Massdns](https://github.com/blechschmidt/massdns):用于批量查询的 DNS 解析实用程序 - [Googleapps Dig](https://toolbox.googleapps.com/apps/dig/):由 Google 提供的在线 Dig 工具 - [DataSploit (IP Address Modules)](https://github.com/DataSploit/datasploit/tree/master/ip):用于执行各种侦察技术的 OSINT 框架 - [Domain Dossier](https://centralops.net/co/domaindossier.aspx):调查域名和 IP 地址 - [Bgpview](https://bgpview.io/):搜索 ASN、IPv4/IPv6 或资源名称 - [Hurricane Electric BGP Toolkit](https://bgp.he.net/):通过关键字查询 ASN - [Viewdns](https://viewdns.info/):多种域名/IP 工具 - [Ultratools ipv6Info](https://www.ultratools.com/tools/ipv6Info):与 IPv6 地址相关的多种信息 - [Whois](https://manpages.debian.org/jessie/whois/whois.1.en.html):通常用于查找互联网资源的注册用户/被分配者信息的命令行实用程序。 - [ICANN Whois](https://whois.icann.org/en):由互联网名称与数字地址分配机构 (ICANN) 提供的 Whois 服务 - Nslookup [Linux](https://manpages.debian.org/jessie/dnsutils/nslookup.1.en.html) / [Windows](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/nslookup):通常用于查询 DNS 记录的命令行实用程序 - [bgp](https://bgp.he.net/) :互联网骨干网和数据中心托管提供商 ... Hurricane Electric IP Transit。我们的全球互联网骨干网提供低延迟的 IP Transit,可访问数千个网络并支持双栈 ## [↑](#contents)域名 / 子域名发现 - [RedHunt Labs Attack Surface Recon API](https://devportal.redhuntlabs.com/home):RedHunt Labs 的 Recon API 提供全面的域名情报和侦察能力。通过访问其超过 60 亿条记录的广泛内部数据库(包括域名、子域名、第三方 SaaS、数据泄露和智能关联),该 API 使您能够增强您的攻击面管理和信息安全工作流。 - [SubFinder](https://github.com/subfinder/subfinder):SubFinder 是一款子域名发现工具,用于发现网站的有效子域名。它被设计为一个被动框架,对漏洞赏金非常有用,并且在渗透测试中是安全的。 - [Amass](https://github.com/OWASP/Amass):一款子域名枚举实用程序 - [Sublist3r](https://github.com/aboul3la/Sublist3r):具有多种来源的子域名枚举工具 - [Aiodnsbrute](https://github.com/blark/aiodnsbrute):异步 DNS 暴力破解实用程序 - [LDNS](https://github.com/NLnetLabs/ldns):对 DNS 工具编程有用的 DNS 库 - [Dns-nsec3-enum](https://nmap.org/nsedoc/scripts/dns-nsec3-enum.html):用于 NSEC3 遍历的 Nmap NSE 脚本 - [Nsec3map](https://github.com/anonion0/nsec3map):用于 NSEC 和 NSEC3 遍历的工具 - [Crt.sh](https://crt.sh/?a=1):域名证书搜索 - [Ct-exposer](https://github.com/chris408/ct-exposer):通过搜索证书透明度日志来发现子域名的工具 - [Certgraph](https://github.com/lanrat/certgraph):用于抓取证书备用名称图的工具 - [Appsecco - The art of subdomain enumeration](https://github.com/appsecco/the-art-of-subdomain-enumeration):《子域名枚举的艺术》一书的补充材料 - [SSLScrape](https://github.com/jhaddix/sslScrape):用于从 SSL 证书中抓取主机名的扫描工具 - [Wolframalpha](https://www.wolframalpha.com/):计算知识引擎 - [Project Sonar](https://opendata.rapid7.com/sonar.fdns_v2/):正向 DNS 数据 - [Project Sonar](https://opendata.rapid7.com/sonar.rdns_v2/):反向 DNS 数据 - [GoBuster](https://github.com/OJ/gobuster):用 Go 编写的目录/文件、DNS 和 VHost 爆破工具 - [Bluto](https://github.com/darryllane/Bluto):侦察、子域名爆破、区域传送 ## [↑](#contents)邮箱发现 - [Hunter](https://hunter.io/):域名的电子邮件搜索 - [Skrapp](https://www.skrapp.io/):用于在 Linkedin 上查找电子邮件的浏览器插件 - [Email Extractor](https://chrome.google.com/webstore/detail/email-extractor/jdianbbpnakhcmfkcckaboohfgnngfcc?hl=en):用于从网页中提取电子邮件的 Chrome 扩展程序 - [Convertcsv](http://convertcsv.com/email-extractor.htm):用于从文本、网页、数据文件等中提取电子邮件地址的在线工具。 - [linkedin2username](https://github.com/initstring/linkedin2username):OSINT 工具:为 LinkedIn 上的公司生成用户名列表 - [Office365UserEnum](https://bitbucket.org/grimhacker/office365userenum/src/master/):使用 ActiveSync 从 Office 365 枚举有效用户名。 ## [↑](#contents)网络 / 端口扫描 - [Zmap](https://github.com/zmap/zmap):专为互联网范围网络调查设计的快速网络扫描器 - [Masscan](https://github.com/robertdavidgraham/masscan):异步 TCP 端口扫描器 - [ZMapv6](https://github.com/tumi8/zmap):支持 IPv6 的 Zmap 修改版本。 - [Nmap](https://nmap.org/):用于网络发现的免费开源实用程序。最受欢迎的端口扫描器。 ## [↑](#contents)商业通信基础设施发现 - [Mxtoolbox](https://mxtoolbox.com/):用于检查邮件交换器 (MX) 记录的在线工具 - [MicroBurst](https://github.com/NetSPI/MicroBurst):基于 PowerShell 的 Azure 安全评估脚本 - [Lyncsmash](https://github.com/nyxgeek/lyncsmash):用于枚举和攻击自托管 Lync/Skype for Business 的工具 - [Enumeration-as-a-Service](https://github.com/sosdave/Enumeration-as-a-Service):通过 DNS 查询进行 SaaS 产品枚举的脚本 - [ruler](https://github.com/sensepost/ruler) :用于滥用 Exchange 服务的工具 ## [↑](#contents)源代码聚合 / 搜索 - 信息发现 - [Github](https://github.com/search/advanced):Github 高级搜索 - [Bitbucket](https://www.google.com/search?q=site:bitbucket.org&q=):使用 Google 搜索 Bitbucket - [Gitrob](https://github.com/michenriksen/gitrob):针对 GitHub 组织的侦察工具 - [Gitlab](https://gitlab.com/explore/projects):搜索 Gitlab 项目 - [Publicwww](https://publicwww.com/):源代码搜索引擎 - [builtwith](https://builtwith.com/test.com) :Web 技术信息分析工具。了解网站是用什么构建的。 ## [↑](#contents)云基础设施发现 - [CloudScraper](https://github.com/jordanpotti/CloudScraper):用于在网站中爬取云资源(S3 Buckets、Azure Blobs、DigitalOcean Storage Space)的工具 - [InSp3ctor](https://github.com/brianwarehime/inSp3ctor):AWS S3 Bucket/对象查找器 - [Buckets Grayhatwarfare](https://buckets.grayhatwarfare.com/):搜索开放的 Amazon s3 Buckets 及其内容 - [Spaces-finder](https://github.com/appsecco/spaces-finder):用于搜寻公开可访问的 DigitalOcean Spaces 的工具 - [GCPBucketBrute](https://github.com/RhinoSecurityLabs/GCPBucketBrute):Google Storage buckets 枚举脚本 - [CloudStorageFinder](https://github.com/digininja/CloudStorageFinder):用于在云存储系统中查找公共数据的工具 ## [↑](#contents)公司信息及关联关系 - [Crunchbase](https://www.crunchbase.com/):关于公司(融资、收购、合并等)及其背后人员的信息 - [Companieshouse](https://beta.companieshouse.gov.uk/):英国的公司注册机构 - [OverSeas Registries](https://www.gov.uk/government/publications/overseas-registries/overseas-registries):位于世界各地的公司注册机构列表 - [Opencorporates](https://opencorporates.com):全球公司的开放数据库 ## [↑](#contents)互联网调查数据 - [Project Resonance](https://redhuntlabs.com/project-resonance):RedHunt Labs 的互联网范围调查,旨在研究和了解互联网的安全状态。 - [Project Sonar](https://opendata.rapid7.com/):Rapid7 跨不同服务和协议的互联网范围调查数据 - [Scans.io](https://scans.io):由 ZMap 团队托管的互联网范围扫描数据存储库 - [Portradar](https://portradar.packet.tel/):由 packet.tel 提供的免费开放端口扫描数据 ## [↑](#contents)社交媒体 / 员工画像 - [LinkedInt](https://github.com/mdsecactivebreach/LinkedInt):用于侦察的 LinkedIn 爬虫 - [Glassdoor](https://www.glassdoor.co.in/Reviews/index.htm):公司评论和评级搜索 - [SocialBlade](https://socialblade.com/):追踪不同平台(包括 YouTube 和 Twitter)的用户统计数据 - [Social-Searcher](https://www.social-searcher.com/):社交媒体搜索引擎 - [Checkuser](https://checkuser.org):社交账号存在性检查器 ## [↑](#contents)数据泄露 - [Dumpmon](https://twitter.com/dumpmon):一个推特机器人,用于监控多个粘贴网站上的密码泄露和其他敏感信息 - [Pastebin_scraper](https://github.com/Critical-Start/pastebin_scraper):用于监控 pastebin 中有趣信息的自动化工具 - [Scavenger](https://github.com/rndinfosecguy/Scavenger):寻找泄露凭证的粘贴网站爬虫(机器人) - [Pwnbin](https://github.com/kahunalu/pwnbin):基于关键字搜索的 Python Pastebin 爬虫。 - [PwnedOrNot](https://github.com/thewhiteh4t/pwnedOrNot):用于查找已入侵账户密码的工具 ## [↑](#contents)互联网扫描 / 存档信息 - [Cachedviews](https://cachedviews.com/):来自多个来源的互联网网页缓存视图 - [Wayback Machine](http://web.archive.org/):互联网档案馆 - [Shodan](http://shodan.io/):针对联网设备的搜索引擎 - [Censys](https://censys.io/):另一款针对联网设备的搜索引擎 - [Zoomeye](https://www.zoomeye.org/):网络空间搜索引擎 ## 贡献 如果您想向此代码库添加信息或提出一些想法,请使用以下选项之一: - [创建一个 Issue](https://github.com/redhuntlabs/Awesome-Asset-Discovery/issues/new/choose)。 - [向我们发送 Pull Requests](https://github.com/redhuntlabs/Awesome-Asset-Discovery/pulls) - 发送电子邮件至 contact@redhuntlabs.com ## 联系 与我们联系: - [网站](https://redhuntlabs.com) - [Twitter](https://twitter.com/redhuntlabs) - [Facebook](https://www.facebook.com/redhunt.labs) ## 许可证 此作品采用 [**CC0 1.0 Universal**](https://github.com/redhuntlabs/Awesome-Asset-Discovery/blob/master/License.md) 许可。
标签:ASM, GitHub, IP地址发现, 云存储安全, 内容发现, 反取证, 安全评估, 实时处理, 开源代码审计, 插件系统, 数据展示, 数据统计, 无线安全, 端口扫描, 红队, 网络安全, 网络扫描, 邮箱发现, 防守视角, 隐私保护