首页 > 其他分享 >EHole(棱洞)3.0 红队重点攻击系统指纹探测工具

EHole(棱洞)3.0 红队重点攻击系统指纹探测工具

时间:2023-08-26 09:58:31浏览次数:38  
标签:baidu 红队 EHole ehole 棱洞 finger 识别 com

https://github.com/lemonlove7/EHole_magic

 

在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能。提打点的效率。(不影响原版功能的使用)

运行流程

对资产进行指纹识别-->重点资产进行漏洞检测-->如:http://www.xxx.com存在通达OA--> 对通达OA漏洞进行扫描->对ftp服务进行暴力破解 image

使用

默认不开启,在poc.ini中将poc=no改为poc=yes开启

ftp爆破默认不开启,在poc.ini中将brute=no改为brute=yes开启

fofa识别

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。

搜索无结果 解决方案:如:将domain="baidu.com"改为domain='"baidu.com"'

ehole finger -s domain="baidu.com"  // 支持所有fofa语法
 

hunter识别

注意:从hunter识别需要配置hunter 密钥,在config.ini内配置好密钥即可使用。

搜索无结果 与fofa解决方案相同

ehole finger -b ip="180.140.20.182"  // 支持所有hunter语法
 

本地识别

ehole finger -l 1.txt  // 从文件中加载url扫描
 

单个目标识别

ehole finger -u http://www.baidu.com // 单个url检测

POC-bomber:https://github.com/tr0uble-mAker/POC-bomber

peiqi文库:https://peiqi.wgpsec.org

EHole:https://github.com/EdgeSecurityTeam/EHole

 

 go build -o ehole main.go

 

 

标签:baidu,红队,EHole,ehole,棱洞,finger,识别,com
From: https://www.cnblogs.com/websec80/p/17658379.html

相关文章

  • 红队攻防-外网快速打点方法&技巧总结
    原文链接:https://blog.csdn.net/ss810540895/article/details/128531723一、打点的基本认识做过红队的小伙伴,对打点一定不陌生,这是一项基本技能。所谓打点,就是拿到一台机器的shell。打点的一般目的在于利用这台机器,做一个跳板,然后进入内网。通常给予充分时间的情况下,打点不......
  • 【红队攻防】个人总结、工具、大量干货
    【红队攻防】个人总结、工具、大量干货本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。又很久没更新了,不过正所谓没有好的知识沉淀,哪能写出来好文章,此......
  • 红队侦察
    红队侦察了解如何使用DNS、高级搜索、Recon-ng和Maltego来收集有关目标的信息。https://tryhackme.com/room/redteamrecon参考:https://www.cnblogs.com/-Lucky-/p/17341158.html侦察分类侦察(recon)可以分为两部分:被动侦察:可以通过被动观察来进行主动侦察:需要与目标交互......
  • ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程
    *ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程*目录ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程 0x01前言 0x02环境搭建 0x03WEB攻击 0x04内网信息收集 *0x01**前言*本靶机环境本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http:/......
  • 【THM】Red Team Threat Intel(红队威胁情报)-红队
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/redteamthreatintel本文相关内容:将威胁情报应用于红队演练和对手模拟。简介威胁情报(TI-ThreatIntelligence)或网络威胁情报(CTI-CyberThreatIntelligence)是指归属于攻击者的信息、TTPs(Tactics,Techniques,......
  • THM-红队-Windows本地持久性
    篡改非特权帐户分配组成员资格C:\>netlocalgroupadministratorsthmuser0/add这将允许您使用RDP、WinRM或任何其他可用的远程管理服务来访问服务器。如果这看起来太可疑,您可以使用BackupOperators组。该组中的用户没有管理权限,但可以读取/写入系统上的任何文件或注册......
  • THM-红队侦查( Red Team Recon)
    “了解你的敌人,了解他的剑。”宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。”虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施......
  • 红队神器-Evil-Winrm详细使用指南
    前言Evil-winrm工具最初是由Hackplayers团队开发的。开发该工具的目的是尽可能简化渗透测试,尤其是在MicrosoftWindows环境中。Evil-winrm使用PowerShell远程......
  • 如何打造网络安全红队攻防实验室?设计篇
    红队攻防实验室之C2渗透区C2渗透区C2(Command&ControlServer)即命令控制服务器,用于者远程控制目标主机并向其发送指令,包括但不限于系统控制、文件操作、软件操作、......
  • 如何打造网络安全红队攻防实验室?原理篇
    互联网到底是如何通信的?(IT基础设施)如何将两个电脑连接起来?互联网诞生之前,电脑之间都是单机运行,没有网卡、没有网线、没有协议栈,数据传输主要通过软盘、光盘等介质......