<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | 利用 EHole 進行紅隊快速批量打點(附下載)

    VSole2023-03-31 09:55:22

    0x01 前言

    最近看到了關于很多紅隊方面的文章,如何進行信息收集,從單一目標或多個目標中進行快速查找漏洞。今天提供一種針對較多資產或目標的情況下進行批量識別目標框架進行針對性漏洞挖掘的方式。用得好可能其它隊伍還在辛辛苦苦打點的時候,你已經進內網了。

    0x02 正文

    最近 EHole 更新了3.0版本,提供了 finger 與 fofaext 參數,fofaext參數主要從fofa進行批量獲取 IP 的端口情況,而 finger 則進行批量進行指紋驗證識別。目前開源的指紋將近1000條,基本上都是比較常遇到的系統,另外 finger 參數則可以直接識別下面格式的地址:

    IP:PORT
    HTTP(s)://URL
    HTTP(s)://IP
    HTTP(s)://IP:PORT
    


    在紅隊場景下首先對多個目標進行了資產收集,如同時幾千上萬個IP,如何快速的從這些資產中進行獲取重要的系統或者直接能 RCE 的系統呢?

    可以先從fofa進行批量提取IP+PORT:

    ./Ehole-darwin fofaext -l /Users/r1ng/Downloads/ip.txt
    

    測試六萬個IP從FOFA提取大約需要15-20分鐘左右。提取后會自動生成 results.xlsx 文件。

    隨后可直接將 host 列 copy 至 txt 文本中進行識別重要的系統(最終獲取HTTP服務將3萬條,識別10分鐘左右):

    PS:指紋可自定義添加,如手里有某個系統的 0day 可指定添加指紋進行識別。

    ./Ehole-darwin finger -l /Users/r1ng/Downloads/url.txt
    

    最終輸出的效果如下:

    各類重點系統可直接進行篩選后按指定目標進行攻擊獲取權限,比如shiro:

    某OA:

    海康威視 rce等:

    ........

    接下來就可以進入內網隨意發揮了~

    0x03 總結

    在紅隊作戰中,信息收集是必不可少的環節。EHole可以幫助紅隊人員快速從網絡中以及大量雜亂的資產中精準定位到易被攻擊的系統和脆弱資產,從而實施進一步攻擊。

    指紋finger
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個既可以滿足安服仔日常滲透工作也可以批量刷洞的工具盒子。集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,方便安服仔快速展開滲透測試。
    集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,方便安服仔快速展開滲透測試。且支持TAB鍵關鍵字自動補全。smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io
    集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,方便安服仔快速展開滲透測試。且支持TAB鍵關鍵字自動補全。smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io
    近期對nmap的操作系統識別功能造了個輪子,用golang實現了一遍,想未來能用于掃描器,資產發現/管理系統
    Meta Platforms 近日采取了一系列措施制裁來自意大利、西班牙和阿拉伯等多國的八家間諜軟件公司,分別是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    我的滲透測試方法論
    2022-12-21 09:47:42
    這種方式不復雜,但是速度也不算快,建議針對單個站點使用方式三:使用Masscan對IP列表進行掃描,獲取其開放的端口,然后使用fingerprintx工具進行端口指紋識別,獲取其中的開放WEB服務的端口,最后再將端口與域名數據拼接,即可獲取http://domain:port格式的URL數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类