<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具

    VSole2022-12-19 11:10:06

    0x01 下載使用

    Finger使用python3.7開發全平臺支持,可以使用下面命令下載使用

    git clone https://github.com/EASY233/Finger.git
    pip3 install -r requirements.txt
    python3 Finger.py -h
    

    0x02 參數說明

    Finger追求極簡命令參數只有以下幾個:

    • -u 對單個URL進行指紋識別
    • -f 對指定文件中的url進行批量指紋識別
    • -i 對ip進行fofa數據查詢采集其web資產
    • -if 對指定文件中的ip批量調用fofa進行數據查詢采集其web資產
    • -fofa 調用fofa api進行資產收集
    • -quake 調用360 quake進行資產收集
    • -o 指定輸出方式默認不選擇的話是xlsx格式,支持json,xls。

    Finger支持的URL格式有:www.baidu.com , 127.0.0.1,http://www.baidu.com。 但是前兩種不推薦使用Finger會在URL處理階段自動為其添加http://https://

    Finger支持的IP格式有單個IP格式192.168.10.1,IP段192.168.10.1/24,某一小段IP192..168.10.10-192.168.10.50滿足日常使用的所有需求。Finger會首先通過Fofa采集IP的web資產,然后對其進行存活探測以及系統指紋探測。

    0x03 配置說明

    默認線程數為30實際需要修改可以在config/config.py中進行修改,調用api查詢功能需要從配置文件修改為自已對應的 api信息。

    # 設置線程數,默認30
    threads = 30
    # 設置Fofa key信息
    Fofa_email = ""
    Fofa_key = ""
    # 普通會員API查詢數據是前100,高級會員是前10000條根據自已的實際情況進行調整。
    Fofa_Size = 100
    # 設置360quake key信息,每月能免費查詢3000條記錄
    QuakeKey = ""
    # 是否選擇在線跟新指紋庫,默認為True每次程序都會檢查一遍指紋庫是否是最新
    FingerPrint_Update = True
    

    0x04 指紋識別規則

    Finger的指紋規則學習之EHole(棱洞)2.0 重構版-紅隊重點攻擊系統指紋探測工具。指紋格式如下:

    cms:系統名稱
    method:識別方式 (支持三種識別方式,分別為:keyword、faviconhash、regula)
    location:位置(指紋識別位置,提供兩個位置,一個為body,一個為header)
    keyword:關鍵字(favicon圖標hash、正則表達式、關鍵字)
    

    keyword支持多關鍵字匹配,需要所有關鍵字匹配上才能識別。

    一個簡單例子:

    {
        "cms": "seeyon",
        "method": "keyword",
        "location": "body",
        "keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
    }
    

    0x05 實際效果

    URL批量掃描效果如下:

    調用api進行資產收集效果掃描如下:

    默認使用xlsx對數據進行保存,重點資產和普通資產分開展示: 


    指紋url
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本篇文章是WebLogic中間件漏洞復現,記錄了近幾年來爆出的WebLogic中間件漏洞主要分為六個部分:WebLogic簡介、WebLogic安裝、WebLogic漏洞復現、WebLogic SSRF聯動Redis、WebLogic實戰和WebLogic防御措施。
    微步情報局根據其攻擊手法和特點,將其命名為“假面企鵝”。接下來,我們將對“假面企鵝”的攻擊手段、鏈路及相關IOC做一個較為完整的分析與展現,希望能夠引起廣大企業安全運維及財務人員注意。該樣本使用 Aspack 壓縮殼加殼保護。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。
    研究人員發現,以色列NSO集團的客戶合同里提到一項彩信指紋技術,可以無感知偵查全球任意智能手機的系統信息,可結合其間諜軟件實施定向針對性植入;調查后研究員發現,NSO并未利用漏洞,而是濫用了彩信機制,并成功復現了這一攻擊手法。通信運營商可通過配置使用戶規避這一攻擊。
    設備指紋技術和應用
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类