Ashok:一款多功能开源网络侦查OSINT工具

关于Ashok

Ashok是一款多功能开源网络侦查公开资源情报OSINT工具,该工具可谓是OSINT领域中的瑞士军刀,广大研究人员可以使用该工具轻松完成网络侦查任务。

侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok是一款针对渗透测试人员的令人难以置信的快速侦察工具,专为侦察阶段而设计。在Ashok-v1.1中,还引入了先进的google dorker和wayback crawling machine。

功能介绍

1、Wayback Crawler Machine

2、Google Dorking(无限制)

3、Github信息收集/爬取

4、子域名识别功能

5、内容管理系统/开发技术检测(支持自定义Header)

工具要求

python-Wappalyzer

requests

google

工具安装

由于该工具基于Python 3.7开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3.7+环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
~> git clone https://github.com/ankitdobhal/Ashok

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

复制代码
~> cd Ashok

~> python3.7 -m pip3 install -r requirements.txt

Docker

复制代码
$ docker pull powerexploit/ashok-v1.2

$ docker container run -it powerexploit/ashok-v1.2  --help

工具帮助信息

复制代码
usage: Ashok.py [options]

 

--headers HEADERS:目标URL的Httpheaders

--dns DNS:目标域dns查询

--subdomain SUBDOMAIN:查找目标域的子域名

--nmap NMAP:目标域执行Nmapscan

--username USERNAME:目标Github用户名

--cms CMS:使用目标的URL Header进行CMS检测

--extract EXTRACT:从目标url(https/http)中提取链接

--cidr CIDR:查找目标子域名网络CIDR

--banner BANNER:获取目标IP地址的Banner

--geoip GEOIP:针对目标IP执行GeoIP查询

--wayback WAYBACK:爬取目标域名的WAYBACK文档记录

--dorknumber DORKNUMBER:Google dorking结果

工具运行演示

从单个 URL 中提取 Http Header:

复制代码
Option: --headers
复制代码
~>  python3.7 Ashok.py --headers https://www.example.com

单个目标域的 DNS 查找:

复制代码
Option: --dns
复制代码
~> python3.7 Ashok.py --dns example.com

单个目标域的子域名查找:

复制代码
Option: --subdomain
复制代码
~> python3.7 Ashok.py --subdomain example.com

使用 nmap 对单个目标域进行端口扫描:

复制代码
Option: --nmap
复制代码
~> python3.7 Ashok.py --nmap example.com

使用目标的 Github 用户名提取数据:

复制代码
Option: --username
复制代码
~> python3.7 Ashok.py --username example [Github_Username]

检测目标网址的 Cms:

复制代码
Option: --cms
复制代码
~> python3.7 Ashok.py --cms https://example.com

从目标域中提取链接:

复制代码
Option: --extract
复制代码
~> python3.7 Ashok.py --extract example.com

目标子网CIDR查询:

复制代码
Option: --cidr
复制代码
~> python3.7 Ashok.py --cidr 192.168.0.1/24

目标 IP 地址的Banner抓取:

复制代码
Option: --banner
复制代码
~> python3.7 Ashok.py --banner 209.104.123.12

目标 IP 地址的 GeoIP 查找:

复制代码
Option: --geoip
复制代码
~> python3.7 Ashok.py --geoip 192.168.0.1

转储互联网WAYBACK MACHINE,其中包含单个 URL 的 JSON 输出:

复制代码
Option: --wayback
复制代码
~> python3.7 Ashok.py --wayback https://example.com

Google dorking 搜索结果:

复制代码
Option: --dorknumber
复制代码
~> python3.7 Ashok.py --dorknumber 10

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Ashok :【GitHub传送门

参考资料

https://hackertarget.com/

相关推荐
Demisse1 小时前
[华为eNSP] OSPF综合实验
网络·华为
工控小楠1 小时前
DeviceNet转Modbus TCP网关的远程遥控接收端连接研究
网络·网络协议·devicenet·profient
搬码临时工1 小时前
电脑同时连接内网和外网的方法,附外网连接局域网的操作设置
运维·服务器·网络
安全系统学习3 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
逃逸线LOF3 小时前
Spring Boot论文翻译防丢失 From船长&cap
网络
计算机毕设定制辅导-无忧学长3 小时前
从 AMQP 到 RabbitMQ:核心组件设计与工作原理(二)
网络·rabbitmq·ruby
说私域3 小时前
定制开发开源AI智能名片驱动下的海报工厂S2B2C商城小程序运营策略——基于社群口碑传播与子市场细分的实证研究
人工智能·小程序·开源·零售
光芒Shine4 小时前
【物联网-TCP/IP】
网络·网络协议·tcp/ip
Python私教6 小时前
字节跳动开源图标库:2000+图标一键换肤的魔法
python·开源
何双新6 小时前
第2讲、Odoo深度介绍:开源ERP的领先者
python·开源