首页 > 其他分享 >第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

时间:2024-09-03 18:24:15浏览次数:13  
标签:企查 amd64 nemo 网络空间 https AsamF 20 docker ARL

时间轴:

在这里插入图片描述

演示案例

自动化—武器库部署—F8x
自动化—网络空间—AsamF
自动化—企查信息—ENScan
自动化—综合架构—ARL&Nemo

各类红蓝队优秀工具项目集合:

参考:https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产
发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插
件…),漏洞利用工具(各大 CMS 利用工具、中间件利用工具等项目…),内网渗透工
具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整
理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

自动化-武器库部署-F8x

项目地址:https://github.com/ffffffff0x/f8x

1.介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.

2.配置:

通过 CF Workers 下载 [推荐]

wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/

3.搭建:

作者搭建使用指令:

cd..(返回上一级目录)

wget -O f8x https://f8x.io/



bash f8x -h

举例:
bash f8x -mobsf

docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest

补充:
使用netstat -anpt查看端口开放

docker images查看image ID

docker run image ID

可以使用curl http://127.0.0.1:8000

4.使用:

安装工具:

bash f8x -工具名称

其余使用方法见项目文档

自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF

1.介绍:

AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、
0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、
Chinaz、0.zone 配置多个 Key。

2.配置:

AsamF 会在~/.config/asamf/目录下生成 config.json 文件。
如果你有多个 key,按照 json 的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换 key。自动结果保存在~/asamf/目录下。
即AsamF_windows_amd64.exe -v会在asamf目录下生成一个config.json配置目录

3.使用:

在生成的config.json文件中配置各大网络空间的API KEY
例如fofa的登陆后可以在个人中心查看,其余的例如quake、鹰图也类似
在这里插入图片描述
在这里插入图片描述
如果使用hunter进行搜索,则可以使用命令

AsamF_windows_amd64.exe h -q 搜索内容

例如AsamF_windows_amd64.exe h -q weblogic
在这里插入图片描述
查询结束后会得到一个文档,路径是写在最下面的,打开出现乱码只是编码问题
在这里插入图片描述
fofa查询:AsamF_windows_amd64.exe f -q 搜索内容
quake查询:AsamF_windows_amd64.exe q -q 搜索内容

以上简述为:
1.使用AsamF -v
在asamf里有一个config.json配置目录
2.使用AsamF -h查看是否配置好
3.查询语句:
AsamF_windows_amd64.exe f -q weblogic (使用fofa)
AsamF_windows_amd64.exe q -q weblogic (使用quake)
AsamF_windows_amd64.exe h -q weblogic (使用hunter)
其余见项目文档

自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

1.介绍:

剑指 HW/SRC,解决在 HW/SRC 场景下遇到的各种针对国内企业信息收集难题

2.配置:

ENScanGo 在第一次使用时需要使用-v 命令生成配置文件信息后进行配置
即enscan-v1.0.0-windows-amd64.exe -v会生成一个config.yaml配置文件

3.使用:

同样也是要在生成的配置文件中写入各大平台的cookie,以爱企查为例:
在爱企查中登陆后,f12刷新页面,在下面文件中找到cookie/token值
在这里插入图片描述
配置后如下图
在这里插入图片描述
使用方法:

enscan-v1.0.0-windows-amd64.exe -n 公司名称

在这里插入图片描述
之后会将查询到的数据导出为xlsx文件,方便浏览,其中包含了企业信息、备案信息、微信公众号以及app等内容
在这里插入图片描述

其余见项目文档
注意:导出的信息与查询接口有关,如果是会员的话,查到的东西会更全面一点
优点:导出不需要花钱
缺点:可能需要用户权限查看后一页内容

自动化—综合架构—ARL&Nemo(适用于批量的搜集)

—ARL灯塔

项目地址:https://github.com/Aabyss-Team/ARL
灯塔ARL的官方开源项目被删除了,因此以此网站为备份

1.介绍

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

2.配置:(docker搭建)

安装命令(源码安装和Docker安装合一):
搭建参考文章:https://github.com/Aabyss-Team/ARL
ARL搭参考

wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.sh
chmod +x setup-arl.sh
./setup-arl.sh

在这里插入图片描述

Docker安装总共有三个版本进行选择,如下:

1) arl-docker/moshangms:ARL初始版本,仅去除域名限制,5000+指纹
2) arl-docker-initial:ARL初始版本,仅去除域名限制。
3) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。

如果选择1进行Docker安装,直接拉取镜像运行容器即可,不需要额外操作,直接前往https://IP:5003/:账号:admin,密码:arlpass
如果选择2和3进行Docker安装,拉取完镜像开始运行容器后,需要进入容器执行脚本:

//在安装完成之后进入容器
docker exec -it arl /bin/bash

//开始完成ARL部署
bash /root/arl/set.sh

执行完脚本确认没报错后,前往ARL-Web页面:https://IP:5003/:账号:admin,密码:honmashironeko

作者以前使用的项目:
https://github.com/ki9mu/ARL-plus-docker/blob/dev/ARL-README.md
作者搭建使用指令:

apt-get update

apt-get install docker

apt-get install docker-compose


先建一个ARL 使用指令:mkdir ARL
使用ARL-plus-docker-main.zip放入xftp7的ARL里面
使用unzip解压ARL-plus-docker-main.zip(注意:未安装使用apt install unzip)
安装好在xftp7里面找到后缀为.yml


然后cd进入该目录
比如cd ARL-plus-docker-main


之后在该目录下创造一个arl_db数据库:
docker volume create arl_db

接着直接拉取镜像:
docker-compose pull

拉取过程中看下是否报错

接着使用运行指令:
docker-compose up -d

https://ip:5003(注意是https)

默认账户:admin
密码为:arlpass

3.使用演示:

安装成功后如下图,然后访问https://IP:5003/(记得打开云服务器的5003端口)
在这里插入图片描述
在这里插入图片描述
使用注意事项:
有些版本不能打edu.cn,gov.cn。写的时候不要打www。
它的搜素多用于信息打点,实测不太行用于漏洞。

案例演示:

万网博通
1.先进行资产收集:
在这里插入图片描述
2.收集完后可以查到站点(包括截图)、子域名、IP、证书、服务、文件泄露、url、风险、c段、指纹等信息
在这里插入图片描述
CDN一栏有就是有,没有就是没有用
在这里插入图片描述
以及用nuclei扫描出来可能存在的漏洞,但不一定有用
在这里插入图片描述
也可以自行添加指纹、更新poc信息,方便收集资产时能找到更多资源或漏洞
在这里插入图片描述在这里插入图片描述
可以根据实际情况新建一个策略配置(此策略用于重新扫描),要想资源更全面也可以全选
在这里插入图片描述

—Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

1.介绍:

Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试工具的工作效率,用Golang完全重构了原Python版本。

2.配置(docker搭建):

https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
下载release的nemo_linux_amd64.tar后执行:

mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d

作者搭建使用指令:(使用ubuntu22.04)

apt-get update

apt-get install docker

apt-get install docker-compose

将文件拖入xftp根目录



mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo

docker-compose up -d



当遇到版本不支持时:
vim docker-compose.yml
i插入
将version"3.7"改为"3.3"
esc退出
:wq


http://ip:5000

账户+密码:
nemo

3.使用演示:

在这里插入图片描述
在config—>配置管理 Worker中配置fofa、hunter、quake、Chinaz ICP的token,其中fofa的格式为email:token,设置好后点击保存设置,再测试API
在这里插入图片描述
在这里插入图片描述
以IP查询为例,新建任务,可以根据下图进行配置,其余的漏洞验证、探测+扫描可以根据需求自行配置
在这里插入图片描述
在taskrun可以查看到正常进行的任务,点击任务名称进行展开
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

再回到IP可以看到已经扫描完成,和ARL一样也可以看到截图
在这里插入图片描述
点击IP地址展开查询
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/39cae4383dee45d2a623969e215dc6eb.pn

4.Bug:网络空间(配置后需要重启)

如果api接口功能都正常,但是worker执行不成功,需要进入/root/nemo/conf,找到worker.yml文件,重新手动配置key信息
在这里插入图片描述
本文由李豆豆喵&番薯小羊卷~共同完成

标签:企查,amd64,nemo,网络空间,https,AsamF,20,docker,ARL
From: https://blog.csdn.net/m0_72870364/article/details/141759717

相关文章

  • 【精选报告】人工智能大语言模型发展技术研究2024(附PDF下载)
    前言2024年的《人工智能大语言模型技术发展研究报告》深入分析了大语言模型的技术进展、应用现状,并对其在多模态数据处理、自适应学习能力、可解释性算法、垂直行业定制及隐私保护等方面的未来发展趋势进行了展望。第一章大语言模型发展基石(一)软硬协同持续推动大模型能力提升(二)数......
  • 都2024年了,还在问网络安全怎么入门,气得我当场脑血栓发作
      前言本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。正题首先,在准备进入这个行业之前,我们要问一下我们的内心,工......
  • 都2024年了,还在问网络安全怎么入门,气得我当场脑血栓发作
      前言本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。正题首先,在准备进入这个行业之前,我们要问一下我们的内心,工......
  • 最近(2024.08.14-2024.08.25 )面试感悟
    简历最近(2024.08.14-2024.08.25)除了周末,都在面试的路上,平均每天3、4场面试,边面试边回顾知识点边完善简历,在哀鸿遍野的招聘市场里,简历做了调整,突出自己的优势,比如读过spring源码要能清楚的说出来、比如对jvm内存模型的了解,及为什么采用对应的垃圾回收算法;比如遇到的jvm内存及解决......
  • 2024.07.27科大讯飞(有困难题)
    1.购房之旅小强有n个朋友,每个朋友有一定数量的金币,现在他们要购买房子,一共有m个房子,每个房子有两个参数:舒适度和价格,当一个人的金币大于等于一个房子的价格时,才可以购买房子,且要满足以下条件:1.一个人至多购买一个房子。2.一个房子至多被一个人购买。现在小强想知道n个朋友购买的......
  • 人工智能大语言模型技术发展研究报告(2024年)|附49页PDF文件下载
    前言人工智能作为引领新一轮科技产业革命的战略性技术和新质生产力重要驱动力,正在引发经济、社会、文化等领域的变革和重塑,2023年以来,以ChatGPT、GPT-4为代表的大模型技术的出台,因其强大的内容生成及多轮对话能力,引发全球新一轮人工智能创新热潮,随着大模型技术演进、产品迭代日新......
  • 2024年仿真与电子技术学术研讨会(ICSET 2024)
    随着科技的迅猛进步,仿真与电子技术在现代工业、医疗、交通、智能家居等众多领域发挥着越来越重要的作用。加强对这些关键技术的研究和应用,对提升国家科技竞争力和推动产业升级具有重大意义。2024年仿真与电子技术学术研讨会(ICSET2024)将于2024年12月13日至15日在中国沈阳隆重举......
  • 第120期 Youtube人脸数据集
    引言亲爱的读者们,您是否在寻找某个特定的数据集,用于研究或项目实践?欢迎您在评论区留言,或者通过公众号私信告诉我,您想要的数据集的类型主题。小编会竭尽全力为您寻找,并在找到后第一时间与您分享。背景在人工智能和计算机视觉领域,人脸识别技术一直是一个备受关注的研究热点。随着......
  • 揭秘2024美团中秋礼盒
    揭秘2024美团中秋礼盒作者:哲思(zhe-si)时间:2024.9.3邮箱:[email protected]个人主页:https://zhesi.vipGitHub:zhe-si(哲思)(github.com)前言中秋节要到了,借着暑期美团实习,给兄弟们提前揭秘一下2024美团的中秋礼盒到底怎么样?揭秘礼盒吃午饭的时候忽然接到顺丰快递的电话,说美......
  • FNCE20003 Introductory Personal Finance
    FNCE20003Introductory Personal FinanceASSIGNMENTS 1and2Semester2,2024Administrative mattersTask: Bothassignmentsinthis subject relateto one scenario (see nextpage).That is, all ofthe facts will applyto both assignments, bu......