0


介绍两款红队常用的信息收集组合工具

介绍两款红队常用的信息收集组合工具

1.Ehole

EHole(棱洞)3.0 红队重点攻击系统指纹探测工具

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

本地识别

Ehole3.0-Win.exe -l url.txt

这边只是演示以下扫描的例子,并非这个工具很鸡肋:

在这里插入图片描述

url.txt的文件格式:

在这里插入图片描述

FOFA识别

从FOFA识别需要配置FOFA 密钥以及邮箱,在

config.ini

内配置好密钥以及邮箱即可使用

Ehole3.0-Win.exe -f url.txt

结果输出

结果输出至

export.json

文件

Ehole3.0-Win.exe -l url.txt  -json export.json

2.AlliN

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)

使用方法:

cdnscan

:使用场景:大量 IP 需要确认是否为 CDN 节点时

python AlliN.py -f ip.txt -m cdnscan
subscan

:子域名扫描

python AlliN.py --host "xx.com"-m subscan
sscan

:tscan - 安全版本,去掉了 tscan 自动识别 shiro 的功能

python AlliN.py --host 10.1.1.1/24-p 80-m sscan
tscan

:标题扫描,如果只要 tscan 不需要加任何参数

python AlliN.py --host 10.1.1.1/24-p 80
pscan

:指端口扫描,

-p

指定端口 全端口使用参数 -

p-
python AlliN.py --host 10.1.1.1/24-p 80-m pscan
infoscan

:查询各种信息

python AlliN.py --host "baidu.com"-m infoscan 

本文转载自: https://blog.csdn.net/Gherbirthday0916/article/details/129611367
版权归原作者 世界尽头与你 所有, 如有侵权,请联系我们删除。

“介绍两款红队常用的信息收集组合工具”的评论:

还没有评论