介绍两款红队常用的信息收集组合工具
- 1.Ehole
- 本地识别
- FOFA识别
- 结果输出
- 2.AlliN
1.Ehole
EHole(棱洞)3.0 红队重点攻击系统指纹探测工具
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
本地识别
Ehole3.0-Win.exe -l url.txt
这边只是演示以下扫描的例子,并非这个工具很鸡肋:
url.txt的文件格式:
FOFA识别
从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini
内配置好密钥以及邮箱即可使用
Ehole3.0-Win.exe -f url.txt
结果输出
结果输出至export.json
文件
Ehole3.0-Win.exe -l url.txt -json export.json
2.AlliN
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)
使用方法:
cdnscan
:使用场景:大量 IP 需要确认是否为 CDN 节点时
python AlliN.py -f ip.txt -m cdnscan
subscan
:子域名扫描
python AlliN.py --host "xx.com" -m subscan
sscan
:tscan - 安全版本,去掉了 tscan 自动识别 shiro 的功能
python AlliN.py --host 10.1.1.1/24 -p 80 -m sscan
tscan
:标题扫描,如果只要 tscan 不需要加任何参数
python AlliN.py --host 10.1.1.1/24 -p 80
pscan
:指端口扫描,-p
指定端口 全端口使用参数 - p-
python AlliN.py --host 10.1.1.1/24 -p 80 -m pscan
infoscan
:查询各种信息
python AlliN.py --host "baidu.com" -m infoscan