查看原文
其他

神兵利器 | 2款队渗透扫描利器(附下载)

WIN哥 WIN哥学安全 2023-04-23

EHole(棱洞)3.0 重构版

EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具

项目作者:EdgeSecurityTeam项目地址:https://github.com/EdgeSecurityTeam/EHole

一、简介

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

二、使用方法

1.本地识别:

EHole -l url.txt //URL地址需带上协议,每行一个

2.FOFA识别:

EHole -f 192.168.1.1/24 //支持单IP或IP段

3.结果输出:

EHole -l url.txt -json export.json //结果输出至export.json文件

三、指纹编写

1、cms:系统名称

2、method:识别方式 (支持三种识别方式,分别为:keyword、faviconhash、regula)

3、location:位置(指纹识别位置,提供两个位置,一个为body,一个为header)

4、keyword:关键字(favicon图标hash、正则表达式、关键字)

关键字匹配:
{
"cms": "seeyon",
"method": "keyword",
"location": "body",
"keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}
faviconhash匹配:
{
"cms": "CapRover",
"method": "faviconhash",
"location": "body",
"keyword": ["988422585"]
}

四、使用效果

1、FOFA识别

2、输出效果

3、实战参考

利用 EHole 进行红队快速批量打点
https://xz.aliyun.com/t/10442

NACS扫描器

事件驱动的渗透测试扫描器 Event-driven pentest scanner

项目作者:u21h2项目地址:https://github.com/u21h2/nacs

一、工具介绍

目前共能主要有:

1、探活

2、服务扫描(常规&非常规端口)

3、poc探测(xray&nuclei格式)

4、数据库等弱口令爆破

5、内网常见漏洞利用

6、常见组件及常见HTTP请求头的log4j漏洞检测 image

7、非常规端口的服务扫描和利用(比如2222端口的ssh等等)

8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)

9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)

二、利用过程

环境配置
弱口令配置、要写入的公钥、反弹的地址、ceye的API等等
探活
icmp ping
资产初筛
确定哪个端口对应哪种服务,尤其是非常规端口
漏洞打点(根据指纹信息发送到相应的模块)
可以RCE的非web服务 进行探测或者利用(redis、永恒之蓝等)
web服务 扫poc 如log4j
非web服务 未授权及爆破
web服务 自动爆破登录 (未实现)
重点服务 OA、VPN、Weblogic、蜜罐等

三、安装与使用

1、快速使用

sudo ./nacs -h IP或IP段 -o result.txt
sudo ./nacs -hf IP或IP段的文件 -o result.txt
sudo ./nacs -u url(支持http、ssh、ftp、smb等) -o result.txt
sudo ./nacs -uf url文件 -o result.txt

2、实例

(1) 添加目标IP: 对10.15.196.135机器进行扫描, 手动添加密码, 并关闭反连平台的测试(即不测试log4j等)

sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse

(2) 直接添加目标url: 对10.211.55.7的ssh端口进行爆破,添加用户名密码均为test,爆破成功后执行ifconfig;并对某靶场url尝试log4j漏洞

sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifconfig

可见两个log4j的poc都检测成功了,注入点在请求头的X-Api-Version字段;ssh爆破也成功了

3、常用参数:

-o 指定输出的日志文件-np 不探活, 直接扫端口-po 只使用这些端口-pa 添加这些端口-fscanpocpath fscan的poc路径 格式为"web/pocs/"-nucleipocpath nuclei的poc路径 格式为"xxx/pocs/**"-nopoc 不进行poc探测, 包括xray与nuclei-nuclei 使用nuclei进行探测(不强烈建议加上此参数,因为nuclei的poc太多了)-nobrute 不进行爆破-pocdebug poc探测时打印全部信息-brutedebug 爆破时打印全部信息-useradd 爆破时添加用户名-passwordadd 爆破时添加密码-noreverse 不使用反连平台


下载地址

公众号后台回复“0718”获取下载地址

推荐阅读

               

               蓝队手册更新版

              一次hvv蓝队中级面试复盘

               奇安信HVV面试复盘

            Github渗透测试工具库
             一次溯源过程复盘
            应急响应之入侵排查
              真实应急响应复盘
            挖矿病毒应急响应
         任意文件上传漏洞应急响应
          操作系统日志收集与分析
            最强渗透环境


欢迎关注,领取资料↓↓↓ 

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存