Day19:信息打点-红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间

目录

各类红蓝队优秀工具项目集合

自动化-武器库部署-F8x

自动化-网络空间-AsamF

自动化-企查信息-ENScan

自动化-综合架构-ARL&Nemo

思维导图


章节知识点
Web:语言/CMS/中间件/数据库/系统/WAF等

系统:操作系统/端口服务/网络环境/防火墙等

应用:APP对象/API接口/微信小程序/PC应用等

架构:CDN/前后端/云应用/站库分离/OSS资源等

技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等

技术:APK反编译/小程序解包反编译/动态调试APP&小程序等

技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等

各类红蓝队优秀工具项目集合

https://github.com/guchangan1/All-Defense-Tool

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目...),内网渗透工具(隧道代理、密码提取...)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

自动化-武器库部署-F8x

项目地址:https://github.com/ffffffff0x/f8x

1、介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。这个项目可以快速不是红队/蓝队的工具及环境

2、配置:

通过 CF Workers 下载 [推荐]

wget : wget -O f8x https://f8x.io/

curl : curl -o f8x https://f8x.io/

3、使用:见项目文档
安装:

查看帮助**:**bash f8x -h

安装MobSF: bash f8x -mobsf

  • 再次启动直接输入,以下指令即可
  • docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
  • 打开网址http://192.168.200.130:8000/即可

自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF
1、介绍:

AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。

2、配置:

AsamF会在~/.config/asamf/目录下生成config.json文件。

如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在~/asamf/目录下。

3、使用:见项目文档

一般网络空间测绘导出数据需要充值,这个项目可以直接导图数据
解压到相关目录下,并使用cmd输入语句:AsamF_windows_amd64.exe -v

C:\Users\用户名\.config\asamf 打开目标文件下进行配置config.json

使用相关语句,一键查询导出AsamF_windows_amd64.exe q -q weblogic

自动结果保存在~/asamf/目录下。

自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

1、介绍:

剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题

2、配置:

ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置

3、使用:见项目文档
ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置

自动化-综合架构-ARL&Nemo

-ARL灯塔

项目地址:https://github.com/TophantTechnology/ARL

1、介绍:

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

2、配置:(docker搭建)

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arl_db

docker-compose pull

docker-compose up -d

3、使用:见直播操作

-Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

1、介绍:

Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

2、配置:(docker搭建)

https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md

下载release的nemo_linux_amd64.tar后执行:

mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo

docker-compose up -d

3、使用:见直播操作

4、Bug:网络空间(配置后要重启)

https://github.com/hanc00l/nemo_go/issues/72

思维导图

相关推荐
Fanche4044 小时前
SQL 语句基础(增删改查)
运维·数据库·sql·mysql·web安全·oracle
it技术分享just_free14 小时前
软考教材重点内容 信息安全工程师 第22章 网站安全需求分析与安全保护工程
web安全·网络安全·信息安全·系统安全·软考
ICT系统集成阿祥16 小时前
100 个网络安全基础知识
安全·web安全
Lovely_1816 小时前
DDoS(分布式拒绝服务)攻击
web安全
计算机鬼才~20 小时前
网络安全·第四天·扫描工具Nmap的运用
网络·tcp/ip·安全·web安全·nmap
事业运财运爆棚1 天前
ssh 三级跳
服务器·web安全·ssh
virelin_Y.lin1 天前
系统与网络安全------网络通信原理(5)
网络·安全·web安全·udp·tcp·传输层
Arkmornings1 天前
安全人员如何对漏洞进行定级?
网络·安全·web安全
jinan8861 天前
敏感数据触发后怎么保障安全?
大数据·网络·安全·web安全·金融
麻芝汤圆1 天前
Hadoop:大数据时代的基石
大数据·linux·hadoop·分布式·安全·web安全·centos