插件分享 | 可进行互联网资产梳理服务的火器

49 篇文章 2 订阅
24 篇文章 0 订阅

在这里插入图片描述
前言: 实战攻击行动中信息收集往往显得尤为重要,攻击者们通常需要耗费大量的时间去收集攻击目标的组织架构、IT资产、敏感信息泄露、供应商信息、对外暴露邮箱、资产指纹等等各类复杂的信息,这些前期工作往往需要持续非常久的时间,信息收集的是否完备直接影响攻击队伍的攻击计划,火器以攻击者视角帮助攻击队伍完成前期的基础信息收集工作,此次和火器的合作也将助力红队成员快速找到脆弱点攻下城池。

0x001 插件效果

1.1 插件使用

在这里插入图片描述

1.2 插件使用

1.在Goby中安装“火器-互联网资产梳理服务”插件

在这里插入图片描述
2. 登录"火线安全平台"企业账号获取API KEY

在这里插入图片描述
3.配置Goby中“火器”插件的API KEY

在这里插入图片描述
4. 开始使用火器-互联网资产梳理服务&&Goby插件快速进行目标打点吧!


0x002 火器-互联网资产梳理服务

火线-互联网攻击面梳理服务:火线-互联网攻击面梳理服务是火线平台开发的以企业视角进行互联网资产梳理的数据服务平台,主要提供给平台白帽子和企业以提高安全风险的发现效率。

2.1 申请“火器-互联网资产梳理服务”数据

1.访问火线安全平台官方地址(https://www.huoxian.cn),点击“申请服务”注册企业账号
在这里插入图片描述
2.企业身份认证

获取攻击目标数据的前提必须是企业身份,可通过“企业认证” 功能对企业身份进行认证,可以通过营业执照或企业邮箱二选一的方式进行身份认证,申请认证后会向邮箱发送资产服务授权协议请点击邮件中的 确认签署 按钮确认资产授权,确认后等待后台企业身份资质审核即可!

注意:申请目标客户资产必须进行企业身份认证

在这里插入图片描述
3.目标客户资产申请

通过第二步的企业认证后可以通过当前认证的企业身份进一步申请目标客户资产数据,授权协议可以选择提供以下三类信息

•服务合同封面页和盖章页

•双方企业邮箱往来邮件截图(必须公司企业邮箱后缀和客户企业邮箱后缀)

• HW现场队伍编号照片认证(必须露出攻击队伍名称和组织方名称)

申请认证后会向邮箱发送资产服务授权协议请点击邮件中的 确认签署 按钮确认资产授权,确认后等待后台工作人员对申请的客户资产授权信息进行审核即可!

在这里插入图片描述


插件开发文档及Goby开发版下载:
https://gobies.org/docs.html

关于插件开发在B站都有详细的教学,欢迎大家到弹幕区合影~
https://www.bilibili.com/video/BV1u54y147PF/

如果表哥/表姐也想把自己上交给Goby社区(获取超级内测版),戳这里领取一份插件任务?
https://github.com/gobysec/GobyExtension/projects

文章来自Goby社区成员:火器Team,转载请注明出处。
下载Goby内测版,请关注微信公众号:GobySec
下载Goby正式版,请关注网址:https://gobies.org

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值