第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

时间轴:

在这里插入图片描述

演示案例

自动化—武器库部署—F8x
自动化—网络空间—AsamF
自动化—企查信息—ENScan
自动化—综合架构—ARL&Nemo

各类红蓝队优秀工具项目集合:

参考:https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产
发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插
件…),漏洞利用工具(各大 CMS 利用工具、中间件利用工具等项目…),内网渗透工
具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整
理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

自动化-武器库部署-F8x

项目地址:https://github.com/ffffffff0x/f8x

1.介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.

2.配置:

通过 CF Workers 下载 [推荐]

wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/

3.搭建:

作者搭建使用指令:

cd..(返回上一级目录)

wget -O f8x https://f8x.io/



bash f8x -h

举例:
bash f8x -mobsf

docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest

补充:
使用netstat -anpt查看端口开放

docker images查看image ID

docker run image ID

可以使用curl http://127.0.0.1:8000

4.使用:

安装工具:

bash f8x -工具名称

其余使用方法见项目文档

自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF

1.介绍:

AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、
0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、
Chinaz、0.zone 配置多个 Key。

2.配置:

AsamF 会在~/.config/asamf/目录下生成 config.json 文件。
如果你有多个 key,按照 json 的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换 key。自动结果保存在~/asamf/目录下。
即AsamF_windows_amd64.exe -v会在asamf目录下生成一个config.json配置目录

3.使用:

在生成的config.json文件中配置各大网络空间的API KEY
例如fofa的登陆后可以在个人中心查看,其余的例如quake、鹰图也类似
在这里插入图片描述
在这里插入图片描述
如果使用hunter进行搜索,则可以使用命令

AsamF_windows_amd64.exe h -q 搜索内容

例如AsamF_windows_amd64.exe h -q weblogic
在这里插入图片描述
查询结束后会得到一个文档,路径是写在最下面的,打开出现乱码只是编码问题
在这里插入图片描述
fofa查询:AsamF_windows_amd64.exe f -q 搜索内容
quake查询:AsamF_windows_amd64.exe q -q 搜索内容

以上简述为:
1.使用AsamF -v
在asamf里有一个config.json配置目录
2.使用AsamF -h查看是否配置好
3.查询语句:
AsamF_windows_amd64.exe f -q weblogic (使用fofa)
AsamF_windows_amd64.exe q -q weblogic (使用quake)
AsamF_windows_amd64.exe h -q weblogic (使用hunter)
其余见项目文档

自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

1.介绍:

剑指 HW/SRC,解决在 HW/SRC 场景下遇到的各种针对国内企业信息收集难题

2.配置:

ENScanGo 在第一次使用时需要使用-v 命令生成配置文件信息后进行配置
即enscan-v1.0.0-windows-amd64.exe -v会生成一个config.yaml配置文件

3.使用:

同样也是要在生成的配置文件中写入各大平台的cookie,以爱企查为例:
在爱企查中登陆后,f12刷新页面,在下面文件中找到cookie/token值
在这里插入图片描述
配置后如下图
在这里插入图片描述
使用方法:

enscan-v1.0.0-windows-amd64.exe -n 公司名称

在这里插入图片描述
之后会将查询到的数据导出为xlsx文件,方便浏览,其中包含了企业信息、备案信息、微信公众号以及app等内容
在这里插入图片描述

其余见项目文档
注意:导出的信息与查询接口有关,如果是会员的话,查到的东西会更全面一点
优点:导出不需要花钱
缺点:可能需要用户权限查看后一页内容

自动化—综合架构—ARL&Nemo(适用于批量的搜集)

—ARL灯塔

项目地址:https://github.com/Aabyss-Team/ARL
灯塔ARL的官方开源项目被删除了,因此以此网站为备份

1.介绍

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

2.配置:(docker搭建)

安装命令(源码安装和Docker安装合一):
搭建参考文章:https://github.com/Aabyss-Team/ARL
ARL搭参考

wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.sh
chmod +x setup-arl.sh
./setup-arl.sh

在这里插入图片描述

Docker安装总共有三个版本进行选择,如下:

1) arl-docker/moshangms:ARL初始版本,仅去除域名限制,5000+指纹
2) arl-docker-initial:ARL初始版本,仅去除域名限制。
3) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。

如果选择1进行Docker安装,直接拉取镜像运行容器即可,不需要额外操作,直接前往https://IP:5003/:账号:admin,密码:arlpass
如果选择2和3进行Docker安装,拉取完镜像开始运行容器后,需要进入容器执行脚本:

//在安装完成之后进入容器
docker exec -it arl /bin/bash

//开始完成ARL部署
bash /root/arl/set.sh

执行完脚本确认没报错后,前往ARL-Web页面:https://IP:5003/:账号:admin,密码:honmashironeko

作者以前使用的项目:
https://github.com/ki9mu/ARL-plus-docker/blob/dev/ARL-README.md
作者搭建使用指令:

apt-get update

apt-get install docker

apt-get install docker-compose


先建一个ARL 使用指令:mkdir ARL
使用ARL-plus-docker-main.zip放入xftp7的ARL里面
使用unzip解压ARL-plus-docker-main.zip(注意:未安装使用apt install unzip)
安装好在xftp7里面找到后缀为.yml


然后cd进入该目录
比如cd ARL-plus-docker-main


之后在该目录下创造一个arl_db数据库:
docker volume create arl_db

接着直接拉取镜像:
docker-compose pull

拉取过程中看下是否报错

接着使用运行指令:
docker-compose up -d

https://ip:5003(注意是https)

默认账户:admin
密码为:arlpass

3.使用演示:

安装成功后如下图,然后访问https://IP:5003/(记得打开云服务器的5003端口)
在这里插入图片描述
在这里插入图片描述
使用注意事项:
有些版本不能打edu.cn,gov.cn。写的时候不要打www。
它的搜素多用于信息打点,实测不太行用于漏洞。

案例演示:

万网博通
1.先进行资产收集:
在这里插入图片描述
2.收集完后可以查到站点(包括截图)、子域名、IP、证书、服务、文件泄露、url、风险、c段、指纹等信息
在这里插入图片描述
CDN一栏有就是有,没有就是没有用
在这里插入图片描述
以及用nuclei扫描出来可能存在的漏洞,但不一定有用
在这里插入图片描述
也可以自行添加指纹、更新poc信息,方便收集资产时能找到更多资源或漏洞
在这里插入图片描述在这里插入图片描述
可以根据实际情况新建一个策略配置(此策略用于重新扫描),要想资源更全面也可以全选
在这里插入图片描述

—Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

1.介绍:

Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试工具的工作效率,用Golang完全重构了原Python版本。

2.配置(docker搭建):

https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
下载release的nemo_linux_amd64.tar后执行:

mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d

作者搭建使用指令:(使用ubuntu22.04)

apt-get update

apt-get install docker

apt-get install docker-compose

将文件拖入xftp根目录



mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo

docker-compose up -d



当遇到版本不支持时:
vim docker-compose.yml
i插入
将version"3.7"改为"3.3"
esc退出
:wq


http://ip:5000

账户+密码:
nemo

3.使用演示:

在这里插入图片描述
在config—>配置管理 Worker中配置fofa、hunter、quake、Chinaz ICP的token,其中fofa的格式为email:token,设置好后点击保存设置,再测试API
在这里插入图片描述
在这里插入图片描述
以IP查询为例,新建任务,可以根据下图进行配置,其余的漏洞验证、探测+扫描可以根据需求自行配置
在这里插入图片描述
在taskrun可以查看到正常进行的任务,点击任务名称进行展开
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

再回到IP可以看到已经扫描完成,和ARL一样也可以看到截图
在这里插入图片描述
点击IP地址展开查询
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/39cae4383dee45d2a623969e215dc6eb.pn

4.Bug:网络空间(配置后需要重启)

如果api接口功能都正常,但是worker执行不成功,需要进入/root/nemo/conf,找到worker.yml文件,重新手动配置key信息
在这里插入图片描述
本文由李豆豆喵&番薯小羊卷~共同完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值