当前位置: 首页 > article >正文

介绍两款红队常用的信息收集组合工具

介绍两款红队常用的信息收集组合工具

  • 1.Ehole
    • 本地识别
    • FOFA识别
    • 结果输出
  • 2.AlliN

1.Ehole

EHole(棱洞)3.0 红队重点攻击系统指纹探测工具

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

本地识别

Ehole3.0-Win.exe -l url.txt

这边只是演示以下扫描的例子,并非这个工具很鸡肋:

在这里插入图片描述

url.txt的文件格式:

在这里插入图片描述

FOFA识别

从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用

Ehole3.0-Win.exe -f url.txt

结果输出

结果输出至export.json文件

Ehole3.0-Win.exe -l url.txt  -json export.json

2.AlliN

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)

使用方法:

cdnscan:使用场景:大量 IP 需要确认是否为 CDN 节点时

python AlliN.py -f ip.txt -m cdnscan

subscan:子域名扫描

python AlliN.py --host "xx.com" -m subscan

sscan:tscan - 安全版本,去掉了 tscan 自动识别 shiro 的功能

python AlliN.py --host 10.1.1.1/24 -p 80 -m sscan

tscan:标题扫描,如果只要 tscan 不需要加任何参数

python AlliN.py --host 10.1.1.1/24 -p 80

pscan:指端口扫描,-p 指定端口 全端口使用参数 - p-

python AlliN.py --host 10.1.1.1/24 -p 80 -m pscan

infoscan:查询各种信息

python AlliN.py --host "baidu.com" -m infoscan 

http://www.kler.cn/a/1185.html

相关文章:

  • 【CSS 知识总结】第二篇 - HTML 扩展简介
  • OKHttp 源码解析(二)拦截器
  • 中断控制器
  • 面试官问 : ArrayList 不是线程安全的,为什么 ?(看完这篇,以后反问面试官)
  • 信创办公–基于WPS的PPT最佳实践系列(表格和图标常用动画)
  • 每日算法题
  • Unity学习日记12(导航走路相关、动作完成度返回参数)
  • yolo车牌识别、车辆识别、行人识别、车距识别源码(包含单目双目)
  • Webpack迁移Rspack速攻实战教程(前瞻版)
  • 【OpenCV】车牌自动识别算法的设计与实现
  • Web自动化——前端基础知识(二)
  • redis在window上安装与自启动
  • HTML中如何键入空格
  • ZYNQ硬件调试-------day2
  • Springboot新手开发 Cloud篇
  • 企业电子招标采购系统源码Spring Cloud + Spring Boot + MybatisPlus + Redis + Layui
  • 【Java进阶篇】—— File类与IO流
  • 小菜鸟Python历险记:(第三集)
  • 解析 TNS_ADMIN 环境变量的配置
  • MATLAB算法实战应用案例精讲-【智能优化算法】海洋捕食者算法(MPA) (附MATLAB和python代码实现)