Ashok:一款多功能开源网络侦查OSINT工具

关于Ashok

Ashok是一款多功能开源网络侦查公开资源情报OSINT工具,该工具可谓是OSINT领域中的瑞士军刀,广大研究人员可以使用该工具轻松完成网络侦查任务。

侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok是一款针对渗透测试人员的令人难以置信的快速侦察工具,专为侦察阶段而设计。在Ashok-v1.1中,还引入了先进的google dorker和wayback crawling machine。

功能介绍

1、Wayback Crawler Machine

2、Google Dorking(无限制)

3、Github信息收集/爬取

4、子域名识别功能

5、内容管理系统/开发技术检测(支持自定义Header)

工具要求

python-Wappalyzer

requests

google

工具安装

由于该工具基于Python 3.7开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3.7+环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
~> git clone https://github.com/ankitdobhal/Ashok

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

复制代码
~> cd Ashok

~> python3.7 -m pip3 install -r requirements.txt

Docker

复制代码
$ docker pull powerexploit/ashok-v1.2

$ docker container run -it powerexploit/ashok-v1.2  --help

工具帮助信息

复制代码
usage: Ashok.py [options]

 

--headers HEADERS:目标URL的Httpheaders

--dns DNS:目标域dns查询

--subdomain SUBDOMAIN:查找目标域的子域名

--nmap NMAP:目标域执行Nmapscan

--username USERNAME:目标Github用户名

--cms CMS:使用目标的URL Header进行CMS检测

--extract EXTRACT:从目标url(https/http)中提取链接

--cidr CIDR:查找目标子域名网络CIDR

--banner BANNER:获取目标IP地址的Banner

--geoip GEOIP:针对目标IP执行GeoIP查询

--wayback WAYBACK:爬取目标域名的WAYBACK文档记录

--dorknumber DORKNUMBER:Google dorking结果

工具运行演示

从单个 URL 中提取 Http Header:

复制代码
Option: --headers
复制代码
~>  python3.7 Ashok.py --headers https://www.example.com

单个目标域的 DNS 查找:

复制代码
Option: --dns
复制代码
~> python3.7 Ashok.py --dns example.com

单个目标域的子域名查找:

复制代码
Option: --subdomain
复制代码
~> python3.7 Ashok.py --subdomain example.com

使用 nmap 对单个目标域进行端口扫描:

复制代码
Option: --nmap
复制代码
~> python3.7 Ashok.py --nmap example.com

使用目标的 Github 用户名提取数据:

复制代码
Option: --username
复制代码
~> python3.7 Ashok.py --username example [Github_Username]

检测目标网址的 Cms:

复制代码
Option: --cms
复制代码
~> python3.7 Ashok.py --cms https://example.com

从目标域中提取链接:

复制代码
Option: --extract
复制代码
~> python3.7 Ashok.py --extract example.com

目标子网CIDR查询:

复制代码
Option: --cidr
复制代码
~> python3.7 Ashok.py --cidr 192.168.0.1/24

目标 IP 地址的Banner抓取:

复制代码
Option: --banner
复制代码
~> python3.7 Ashok.py --banner 209.104.123.12

目标 IP 地址的 GeoIP 查找:

复制代码
Option: --geoip
复制代码
~> python3.7 Ashok.py --geoip 192.168.0.1

转储互联网WAYBACK MACHINE,其中包含单个 URL 的 JSON 输出:

复制代码
Option: --wayback
复制代码
~> python3.7 Ashok.py --wayback https://example.com

Google dorking 搜索结果:

复制代码
Option: --dorknumber
复制代码
~> python3.7 Ashok.py --dorknumber 10

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Ashok :【GitHub传送门

参考资料

https://hackertarget.com/

相关推荐
learning-striving27 分钟前
eNSP下载安装(eNsp、WinPcap、Wireshark、VirtualBox下载安装)
网络·计算机网络·华为·路由器·ensp·交换机
黑客Ela1 小时前
网络安全营运周报
网络·安全·web安全
挣扎与觉醒中的技术人1 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
技术小齐2 小时前
网络运维学习笔记 017HCIA-Datacom综合实验01
运维·网络·学习
ObjectX前端实验室2 小时前
个人网站开发记录-引流公众号 & 谷歌分析 & 谷歌广告 & GTM
前端·程序员·开源
元气满满的热码式3 小时前
logstash中的input插件(http插件,graphite插件)
网络·网络协议·http·elasticsearch·云原生
风123456789~3 小时前
【爬虫基础】第一部分 网络通讯-编程 P3/3
网络·爬虫
silianpan3 小时前
文档检索服务平台
elasticsearch·搜索引擎·开源
豪宇刘5 小时前
从三个维度了解 RPC(Remote Procedure Call,远程过程调用)
网络·网络协议·rpc
范桂飓8 小时前
RoCEv2 高性能传输协议与 Lossless 无损网络
网络