一、简介:
EHole是一款对资产中重点系统指纹识别的工具,EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
二、下载:
项目地址:
https://github.com/EdgeSecurityTeam/Ehole
社区地址:
https://forum.ywhack.com/bountytips.php?Vulnerability
三、部署Ehole
1、linux安装部署Ehole
1.下载Ehole
https://github.com/EdgeSecurityTeam/EHole/releases
2.迁移到kali虚拟机解压
unzip Ehole3.0-linux.zip -d EHole
3.验证部署成功
进入Ehole3.0-linux目录,输入./Ehole3.0-linux -h 回显出帮助信息,则部署成功。
2、windows安装部署Ehole
1.下载Ehole
https://github.com/EdgeSecurityTeam/EHole/releases
2.解压Ehole文件
3.验证部署成功
进去Ehole目录,打开cmd后,输入Ehole3.0-Win.exe -h 回显出帮助信息,则部署成功。
四、使用
EHole(棱洞)提供了两种指纹识别方式,本地识别和FOFA识别,可从本地读取识别
也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。
1、参数介绍
-h 帮助
-u string 目标网址
-t string 线程(默认为“ 100”)
-l string 基于本地文件探测
-json string 输出 json
-f string FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)
-fall string FOFA批处理搜索IP
-fofa string FOFA搜索资产,支持所有FOFA搜索语法。
-ftime string FOFA超时(默认为“ 10”)
-log string 日志文件名(默认“ server.log”)
2、本地识别
URL地址需带上协议,每行一个
Ehole3.0-Win.exe -l url.txt
3、FOFA识别
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
进入fofa.info获取自己的Email和Fofa_token,写入配置文件
支持单IP或IP段
Ehole3.0-Win.exe -f ip(192.168.80.1/24)
Ehole3.0-Win.exe -f ip段
4、结果输出:
结果输出至export.json文件,在同级目录下生成。
Ehole3.0-Win.exe -l url.txt -json export.json