首页  /  开服日历  /  指纹扫描finger&ehole安装与介绍

指纹扫描finger&ehole安装与介绍

开服日历 8608

finger

介绍

finger是一款红队在大量的资产中定位存活探测与重点攻击系统的指纹探测工具。在面临大量资产时候finger可以快速从中查找出重点攻击系统协助使用者快速展开渗透。

安装

下载地址:GitHub - EASY233/Finger: 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具

Finger使用python3.7开发全平台支持,也可以使用下面命令下载使用:

git clone https://github.com/EASY233/Finger.git

pip3 install -r requirements.txt

python3 Finger.py -h

解压后就可以使用了。

配置

默认线程数为30实际需要修改可以在config/config.py中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。这里可以配置fofa或者360quake等引擎。

使用

常用参数

-u 对单个URL进行指纹识别

-f 对指定文件中的url进行批量指纹识别

-i 对ip进行fofa数据查询采集其web资产

-if 对指定文件中的ip批量调用fofa进行数据查询采集其web资产

-fofa 调用fofa api进行资产收集

-quake 调用360 quake进行资产收集

-o 指定输出方式默认不选择的话是xlsx格式,支持json,xls。

finger支持的URL格式有:www.baidu.com , 127.0.0.1,http://www.baidu.com。 但是前两种不推荐使用Finger会在URL处理阶段自动为其添加http://和https://。finger支持的IP格式有单个IP格式:192.168.1.1,IP段:192.168.1.1/24,某一小段:IP192.168.1.10-192.168.1.100满足日常使用的所有需求。Finger会首先通过Fofa采集IP的web资产,然后对其进行存活探测以及系统指纹探测。

使用示例

我这里是直接扫的百度,应该是扫不出来什么东西的。

它告诉你扫描结果已经输出到这个路径了。

下面是调用fofa进行探测,使用之前需要提前配好fofa的api。

EHole

介绍

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

安装

下载地址:GitHub - EdgeSecurityTeam/EHole: EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具 下载完成后,我们进行解压。(注意,EHole是有go语言编写的,所以在使用前必须安装go环境)

在文件夹里打开终端输入下列指令:

Ehole3.0-Win.exe -h

出现如上界面则说明部署成功。

使用

常用参数

-h 帮助

-u string 目标网址

-t string 线程(默认为“ 100”)

-l string 基于本地文件探测

-json string 输出 json

-f string FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)

-fall string FOFA批处理搜索IP

-fofa string FOFA搜索资产,支持所有FOFA搜索语法。

-ftime string FOFA超时(默认为“ 10”)

-log string 日志文件名(默认“ server.log”)

本地识别

URL地址需带上协议,每行一个

URL.txt文件格式,txt文档必须放在EHole根目录下。

FOFA识别

从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。

进入fofa.info获取自己的Email和fofa.api,将其写入配置文件。

结果输出

将扫描的结果输出至export.json文件

Ehole3.0-Win.exe -l url.txt -json export.json

微信公众号二维码

扫一扫关注CatalyzeSec公众号 我们一起来从零开始学习网络安全