时间轴:
演示案例
自动化—武器库部署—F8x
自动化—网络空间—AsamF
自动化—企查信息—ENScan
自动化—综合架构—ARL&Nemo
各类红蓝队优秀工具项目集合:
参考:https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产
发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插
件…),漏洞利用工具(各大 CMS 利用工具、中间件利用工具等项目…),内网渗透工
具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整
理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。
自动化-武器库部署-F8x
项目地址:https://github.com/ffffffff0x/f8x
1.介绍:
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
2.配置:
通过 CF Workers 下载 [推荐]
wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/
3.搭建:
作者搭建使用指令:
cd..(返回上一级目录)
wget -O f8x https://f8x.io/
bash f8x -h
举例:
bash f8x -mobsf
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
补充:
使用netstat -anpt查看端口开放
docker images查看image ID
docker run image ID
可以使用curl http://127.0.0.1:8000
4.使用:
安装工具:
bash f8x -工具名称
其余使用方法见项目文档
自动化-网络空间-AsamF
项目地址:https://github.com/Kento-Sec/AsamF
1.介绍:
AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、
0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、
Chinaz、0.zone 配置多个 Key。
2.配置:
AsamF 会在~/.config/asamf/目录下生成 config.json 文件。
如果你有多个 key,按照 json 的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换 key。自动结果保存在~/asamf/目录下。
即AsamF_windows_amd64.exe -v会在asamf目录下生成一个config.json配置目录
3.使用:
在生成的config.json文件中配置各大网络空间的API KEY
例如fofa的登陆后可以在个人中心查看,其余的例如quake、鹰图也类似
如果使用hunter进行搜索,则可以使用命令
AsamF_windows_amd64.exe h -q 搜索内容
例如AsamF_windows_amd64.exe h -q weblogic
查询结束后会得到一个文档,路径是写在最下面的,打开出现乱码只是编码问题
fofa查询:AsamF_windows_amd64.exe f -q 搜索内容
quake查询:AsamF_windows_amd64.exe q -q 搜索内容
以上简述为:
1.使用AsamF -v
在asamf里有一个config.json配置目录
2.使用AsamF -h查看是否配置好
3.查询语句:
AsamF_windows_amd64.exe f -q weblogic (使用fofa)
AsamF_windows_amd64.exe q -q weblogic (使用quake)
AsamF_windows_amd64.exe h -q weblogic (使用hunter)
其余见项目文档
自动化-企查信息-ENScan
项目地址:https://github.com/wgpsec/ENScan_GO
1.介绍:
剑指 HW/SRC,解决在 HW/SRC 场景下遇到的各种针对国内企业信息收集难题
2.配置:
ENScanGo 在第一次使用时需要使用-v 命令生成配置文件信息后进行配置
即enscan-v1.0.0-windows-amd64.exe -v会生成一个config.yaml配置文件
3.使用:
同样也是要在生成的配置文件中写入各大平台的cookie,以爱企查为例:
在爱企查中登陆后,f12刷新页面,在下面文件中找到cookie/token值
配置后如下图
使用方法:
enscan-v1.0.0-windows-amd64.exe -n 公司名称
之后会将查询到的数据导出为xlsx文件,方便浏览,其中包含了企业信息、备案信息、微信公众号以及app等内容
其余见项目文档
注意:导出的信息与查询接口有关,如果是会员的话,查到的东西会更全面一点
优点:导出不需要花钱
缺点:可能需要用户权限查看后一页内容
自动化—综合架构—ARL&Nemo(适用于批量的搜集)
—ARL灯塔
项目地址:https://github.com/Aabyss-Team/ARL
灯塔ARL的官方开源项目被删除了,因此以此网站为备份
1.介绍
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
2.配置:(docker搭建)
安装命令(源码安装和Docker安装合一):
搭建参考文章:https://github.com/Aabyss-Team/ARL
ARL搭参考
wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.sh
chmod +x setup-arl.sh
./setup-arl.sh
Docker安装总共有三个版本进行选择,如下:
1) arl-docker/moshangms:ARL初始版本,仅去除域名限制,5000+指纹
2) arl-docker-initial:ARL初始版本,仅去除域名限制。
3) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。
如果选择1进行Docker安装,直接拉取镜像运行容器即可,不需要额外操作,直接前往https://IP:5003/:账号:admin,密码:arlpass
如果选择2和3进行Docker安装,拉取完镜像开始运行容器后,需要进入容器执行脚本:
//在安装完成之后进入容器
docker exec -it arl /bin/bash
//开始完成ARL部署
bash /root/arl/set.sh
执行完脚本确认没报错后,前往ARL-Web页面:https://IP:5003/:账号:admin,密码:honmashironeko
作者以前使用的项目:
https://github.com/ki9mu/ARL-plus-docker/blob/dev/ARL-README.md
作者搭建使用指令:
apt-get update
apt-get install docker
apt-get install docker-compose
先建一个ARL 使用指令:mkdir ARL
使用ARL-plus-docker-main.zip放入xftp7的ARL里面
使用unzip解压ARL-plus-docker-main.zip(注意:未安装使用apt install unzip)
安装好在xftp7里面找到后缀为.yml
然后cd进入该目录
比如cd ARL-plus-docker-main
之后在该目录下创造一个arl_db数据库:
docker volume create arl_db
接着直接拉取镜像:
docker-compose pull
拉取过程中看下是否报错
接着使用运行指令:
docker-compose up -d
https://ip:5003(注意是https)
默认账户:admin
密码为:arlpass
3.使用演示:
安装成功后如下图,然后访问https://IP:5003/(记得打开云服务器的5003端口)
使用注意事项:
有些版本不能打edu.cn,gov.cn。写的时候不要打www。
它的搜素多用于信息打点,实测不太行用于漏洞。
案例演示:
万网博通
1.先进行资产收集:
2.收集完后可以查到站点(包括截图)、子域名、IP、证书、服务、文件泄露、url、风险、c段、指纹等信息
CDN一栏有就是有,没有就是没有用
以及用nuclei扫描出来可能存在的漏洞,但不一定有用
也可以自行添加指纹、更新poc信息,方便收集资产时能找到更多资源或漏洞
可以根据实际情况新建一个策略配置(此策略用于重新扫描),要想资源更全面也可以全选
—Nemo_Go
项目地址:https://github.com/hanc00l/nemo_go
1.介绍:
Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试工具的工作效率,用Golang完全重构了原Python版本。
2.配置(docker搭建):
https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
下载release的nemo_linux_amd64.tar后执行:
mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d
作者搭建使用指令:(使用ubuntu22.04)
apt-get update
apt-get install docker
apt-get install docker-compose
将文件拖入xftp根目录
mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d
当遇到版本不支持时:
vim docker-compose.yml
i插入
将version"3.7"改为"3.3"
esc退出
:wq
http://ip:5000
账户+密码:
nemo
3.使用演示:
在config—>配置管理 Worker中配置fofa、hunter、quake、Chinaz ICP的token,其中fofa的格式为email:token,设置好后点击保存设置,再测试API
以IP查询为例,新建任务,可以根据下图进行配置,其余的漏洞验证、探测+扫描可以根据需求自行配置
在taskrun可以查看到正常进行的任务,点击任务名称进行展开
再回到IP可以看到已经扫描完成,和ARL一样也可以看到截图
点击IP地址展开查询
4.Bug:网络空间(配置后需要重启)
如果api接口功能都正常,但是worker执行不成功,需要进入/root/nemo/conf,找到worker.yml文件,重新手动配置key信息
本文由李豆豆喵&番薯小羊卷~共同完成