020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

#知识点:

1、工具项目-红蓝队&自动化部署
2、工具项目-自动化侦查收集提取
3、工具项目-综合&网络空间&信息

演示案例:

➢自动化-武器库部署-F8x
➢自动化-企查信息-AsamF
➢自动化-网络空间-ENScan
➢自动化-综合架构-ARL&Nemo

#各类红蓝队优秀工具项目集合:

https://github.com/guchangan1/All-Defense-Tool

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目...),内网渗透工具(隧道代理、密码提取...)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

#自动化-武器库部署-F8x

1、介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.

2、配置:

通过 CF Workers 下载 [推荐]

wget : wget -O f8x https://f8x.io/

curl : curl -o f8x https://f8x.io/

项目地址:https://github.com/ffffffff0x/f8x

  • 下载
    • wget : wget -O f8x https://f8x.io/
    • curl : curl -o f8x https://f8x.io/
  • 使用**:**bash f8x -h

安装• -mobsf 安装MobSF(~1.54 GB)

  • bash f8x -mobsf
  • 再次启动直接输入,以下指令即可
  • docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
  • 打开网址http://192.168.200.130:8000/即可

3、使用:见项目文档

#自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF

1、介绍:

AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key

2、配置:

AsamF会在~/.config/asamf/目录下生成config.json文件。

如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在~/asamf/目录下。

  • 解压到相关目录下,并使用cmd输入语句:AsamF_windows_amd64.exe -v
  • C:\Users\用户名\.config\asamf 打开目标文件下进行配置config.json
  • 使用相关语句,一键查询导出AsamF_windows_amd64.exe q -q weblogic

3、使用:见项目文档

优点:

  • 对fofa、hunter、zoomeye、quake的部分语法进行了整合,部分选项可以聚合各个平台一并搜索。
  • 导出数据在各大平台是要付一定积分换取的,但通过工具可以直接导出

#自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

1、介绍:

剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题

2、配置:

ENScanGo在第一次使用时需要使用**-v命令生成配置文件**信息后进行配置

  • 解压到相关目录下,并使用cmd输入语句:enscan-0.0.16-windows-amd64.exe -v
  • G:\develop\safety\enscan-打开解压文件的目标文件下进行配置config.json
  • 输入enscan-0.0.16-windows-amd64.exe -n 小米 ,等待即可
  • 导出的数据自动保存在目录下

3、使用:见项目文档

#自动化-综合架构-ARL&Nemo

ARL灯塔

项目地址:https://github.com/TophantTechnology/ARL

1、介绍:

旨在快速侦察与目标关联的互联网资产 ,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产 ,发现存在的薄弱点和攻击面

2、配置:(docker搭建)Docker 环境安装ARL

1. docker 依赖安装

Ubuntu 下可以直接执行 apt-get install docker.io docker-compose -y 安装相关依赖。

Centos 7 可以执行下面的命令安装相关依赖

powershell 复制代码
yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce docker-ce-cli containerd.io docker-compose-plugin
systemctl enable docker
systemctl start docker

2. ARL安装和启动

powershell 复制代码
cd /opt/
mkdir docker_arl
wget -O docker_arl/docker.zip https://hub.fastgit.org/TophantTechnology/ARL/releases/download/v2.6/docker.zip
cd docker_arl
unzip -o docker.zip
docker-compose pull
docker volume create arl_db
docker-compose up -d
  • 问题:发现linux系统无法直接连接GitHub,只能
  • 解决:选择下载在本机通过Xftp 传输到目标文件目录cd /opt/

Docker 环境卸载

python 复制代码
docker-compose down
docker rmi tophant/arl:latest
docker volume rm arl_db (不执行这个可以保留mongo中的数据)

再删除当前目录的文件就可以。

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arl_db

docker-compose pull

docker-compose up -d

3、使用:

使用docker启动ARL灯塔:在目标目录下输入 docker-compose up -d

注意协议是HTTPS , 管理端口为5003 URL:https//:你虚拟机的IP地址:5003 用户名/密码: admin/arlpass

准备工作

  • 首先更新Poc信息 ,打开策略配置→新建策略→全部全选
  • 测试目标: http://dwisetest.cloudepic.cn/北京德衍睿通科技有限公司
  • 打开任务管理,并添加任务(目标最好写域名
  • 注意:平台自身有限制,不能访问敏感域名

Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

1、介绍:

Nemo是用来进行**自动化信息收集**的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

2、配置:(docker搭建)

https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md

  • mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;
  • cd nemo docker-compose up -d
  • 发现linux系统无法直接连接GitHub,只能下载release的nemo_linux_amd64.tar后执行:
  • 解决:选择下载在本机通过Xftp 传输到目标文件目录cd /opt/
  • 遇到报错问题:
  • 解决:输入vim docker-compose.yml

    • 将光标切换至3.7版本处,
    • 按**i**切换到插入模式,修改为3.3后
    • 按Esc退出插入模式,按**shifit+:,输入 wq**保存即可
    • 版本号更改为3.3即可
  • 再次输入docker-compose up -d 等待执行出绿色**done**即可

3、使用:见直播操作

注意协议是HTTPS , 管理端口为5000 URL:https//:你虚拟机的IP地址:5000 用户名/密码: nemo/nemo

Nemo - Login

  • 首先要进行配置apl Token
  • 配置完毕后需要点击测试APl等到出现测试完成的窗口提示即可
  • 遇到问题fofa需要多配置,不然无法使用访问,使用Xftp打开此/opt/nemo/conf文件目录下的worker.yml使用记事本编辑,把fofa的密钥和邮箱写入保存即可
  • 配置完成后需要重启服务在当前目录下docker-compose down ,然后再启动docker-compose up -d
  • 重新登录,再重新配置apl Token,并检测api
  • 新建任务进行使用

4、Bug:网络空间(配置后要重启

https://github.com/hanc00l/nemo_go/issues/72

相关推荐
烦躁的大鼻嘎14 分钟前
【Linux】深入理解GCC/G++编译流程及库文件管理
linux·运维·服务器
乐大师14 分钟前
Deepin登录后提示“解锁登陆密钥环里的密码不匹配”
运维·服务器
ac.char20 分钟前
在 Ubuntu 上安装 Yarn 环境
linux·运维·服务器·ubuntu
敲上瘾21 分钟前
操作系统的理解
linux·运维·服务器·c++·大模型·操作系统·aigc
Hacker_LaoYi38 分钟前
网络安全与加密
安全·web安全
传而习乎1 小时前
Linux:CentOS 7 解压 7zip 压缩的文件
linux·运维·centos
soulteary1 小时前
突破内存限制:Mac Mini M2 服务器化实践指南
运维·服务器·redis·macos·arm·pika
运维&陈同学3 小时前
【zookeeper01】消息队列与微服务之zookeeper工作原理
运维·分布式·微服务·zookeeper·云原生·架构·消息队列
是阿建吖!3 小时前
【Linux】进程状态
linux·运维
明明跟你说过3 小时前
Linux中的【tcpdump】:深入介绍与实战使用
linux·运维·测试工具·tcpdump