介绍两款红队常用的信息收集组合工具

介绍两款红队常用的信息收集组合工具

1.Ehole

EHole(棱洞)3.0 红队重点攻击系统指纹探测工具

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

本地识别

Ehole3.0-Win.exe -l url.txt

这边只是演示以下扫描的例子,并非这个工具很鸡肋:

在这里插入图片描述

url.txt的文件格式:

在这里插入图片描述

FOFA识别

从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用

Ehole3.0-Win.exe -f url.txt

结果输出

结果输出至export.json文件

Ehole3.0-Win.exe -l url.txt  -json export.json

2.AlliN

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)

使用方法:

cdnscan:使用场景:大量 IP 需要确认是否为 CDN 节点时

python AlliN.py -f ip.txt -m cdnscan

subscan:子域名扫描

python AlliN.py --host "xx.com" -m subscan

sscan:tscan - 安全版本,去掉了 tscan 自动识别 shiro 的功能

python AlliN.py --host 10.1.1.1/24 -p 80 -m sscan

tscan:标题扫描,如果只要 tscan 不需要加任何参数

python AlliN.py --host 10.1.1.1/24 -p 80

pscan:指端口扫描,-p 指定端口 全端口使用参数 - p-

python AlliN.py --host 10.1.1.1/24 -p 80 -m pscan

infoscan:查询各种信息

python AlliN.py --host "baidu.com" -m infoscan 

猜你喜欢

转载自blog.csdn.net/Gherbirthday0916/article/details/129611367