信息打点-自动化工具
文章目录
本节思维导图&概述
自动信息搜集工具,适合大批量搜集,快速,自动化,在目标较多的情况下快速的进行打点的方式。比手工获取的信息相对较少。适合快速,从大批量的目标中筛选有用的信息,帮助我们快速的去找到一些脆弱性。(在Hvv/SRC挖掘过程中快速找到一些容易出漏洞的情况
针对单个重要目标还是要手工搜集更精确、更为全面,不易遗漏
各类红蓝队优秀工具项目集合:
All-Defense-Tool
https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目...),内网渗透工具(隧道代理、密码提取...)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。
各类工具项目集合,自行甄别,每一类有几个用的熟的就行,不需要全会用。
自动化-武器库部署
F8x
项目地址:https://github.com/ffffffff0x/f8x
介绍:
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
配置:
通过 CF Workers 下载(推荐
wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/
自动化信息搜集-网络空间
AsamF
项目地址:https://github.com/Kento-Sec/AsamF
介绍:
AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。
配置:
AsamF会在~/.config/asamf/目录下生成config.json文件。
如果有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在~/asamf/目录下。
自动化信息搜集-企查信息
ENScan
项目地址:https://github.com/wgpsec/ENScan_GO
介绍:
剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题
配置:
ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置
自动化信息搜集-综合架构-ARL&Nemo
ARL灯塔
项目地址:https://github.com/TophantTechnology/ARL
介绍:
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
该平台不只是信息搜集,还能进行一些批量的漏洞检测,但是只能作为一个参考,不是一个专业的漏洞测试工具。
因为考虑法律风险,edu.cn和gov都不能作为目标。
配置:(docker搭建)(需要docker环境
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
Nemo_Go
项目地址:https://github.com/hanc00l/nemo_go
介绍:
Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。
比灯塔更智能好用,集成了网络空间的功能,加上网络空间才能搜集到更多的信息。
配置:(docker搭建)
https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
下载release的nemo_linux_amd64.tar后执行:
mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d
网络空间功能Bug(配置后要重启)