[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、介绍

1、EHole简介

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、vpn、Weblogic…)。
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
这款工具是棱角安全社区联合出品,配合其漏洞总结,这款工具是在平时渗透中无意发现的,效果非常好。

2、项目地址

项目地址:

https://github.com/EdgeSecurityTeam/Ehole

社区地址:

https://forum.ywhack.com/bountytips.php?Vulnerability

该社区对常见web漏洞以及利用方法做了一个全面而详细的总结

在这里插入图片描述

二、下载go环境

需要使用go环境,我没有部署go环境,我先进行部署(我记得好像在使用go build他也会自动部署让你确认部署,我这里先进行部署了)

三、部署Ehole

1、linux安装部署Ehole

1.下载Ehole

https://github.com/EdgeSecurityTeam/EHole/releases

在这里插入图片描述

我这里下载了linux版本,我在kali里面演示一下

2.迁移到kali虚拟机

我下载到了本机解压了,移到kali虚拟机

在这里插入图片描述

如果你想在kali解压,解压命令

unzip Ehole3.0-linux.zip -d EHole

-d参数把文件解压到指定的目录下,没有就新建

在这里插入图片描述

3.验证部署成功

进入Ehole3.0-linux目录

在这里插入图片描述

执行如下命令,回显出帮助信息,则部署成功

./Ehole3.0-linux -h

在这里插入图片描述

2、windows安装部署Ehole

1.下载Ehole

https://github.com/EdgeSecurityTeam/EHole/releases

在这里插入图片描述

我这里下载了windows版本,我在本机演示一下

2.解压Ehole文件

下载解压

在这里插入图片描述

解压后的文件内容如下

在这里插入图片描述

3.验证部署成功

进入cmd

在这里插入图片描述

Ehole3.0-Win.exe -h

在这里插入图片描述

四、使用

在红队场景下首先对多个目标进行了资产收集,如同时几千上万个IP,EHole(棱洞)可以快速的从这些资产中获取重要的系统或者直接能 RCE 的系统。
EHole(棱洞)提供了两种指纹识别方式,可从本地读取识别
也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。

1、参数介绍

-h    			帮助
-u string			目标网址
-t string			线程(默认为“ 100”)
-l string			基于本地文件探测
-json string		输出 json
-f string			FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)
-fall string		FOFA批处理搜索IP
-fofa string		FOFA搜索资产,支持所有FOFA搜索语法。
-ftime string		FOFA超时(默认为“ 10”)
-log string		日志文件名(默认“ server.log”)

2、本地识别:

URL地址需带上协议,每行一个

Ehole3.0-Win.exe -l url.txt  

在这里插入图片描述

URL.txt文件格式:

在这里插入图片描述

3、FOFA识别:

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
进入fofa.info获取自己的Email和Fofa_token
写入配置文件

在这里插入图片描述

支持单IP或IP段

Ehole3.0-Win.exe -f ip 
Ehole3.0-Win.exe -f ip段

4、结果输出:

结果输出至export.json文件

Ehole3.0-Win.exe -l url.txt -json export.json

在这里插入图片描述

生成的export.json如下

在这里插入图片描述

生成的export.json文件内容如下

在这里插入图片描述

5、常用的几种扫描探测方法

url地址需要带上协议,每行一个,用于批量扫描

Ehole3.0-Win.exe -l url.txt 

支持单ip扫描或者ip段扫描,支持fofa接口,但是需要配置fofa邮箱和密钥

Ehole3.0-Win.exe -f 192.168.80.1/24 	 

结果输出到json文件中

Ehole3.0-Win.exe -l url.txt -json test.json 	
### EHole 3.0 的使用方法 EHole 3.0 是一款用于红队重点攻击系统的指纹探测工具,其主要功能在于资产识别和漏检测。以下是关于该工具的配置与操作说明: #### 工具获取 EHole 3.0 的项目地址位于 GitCode 平台,可以通过以下链接下载源码并部署至本地环境[^1]: ```plaintext https://gitcode.com/gh_mirrors/eh/EHole ``` #### 部署步骤 为了运行 EHole 3.0,需完成以下几个关键环节: - **克隆仓库**: 将项目的代码库通过 `git clone` 命令复制到本地环境中。 - **依赖安装**: 安装 Python 和其他必要的依赖项。通常情况下,这些依赖会被记录在一个名为 `requirements.txt` 的文件中,可通过如下命令一次性安装所有依赖包: ```bash pip install -r requirements.txt ``` - **配置文件调整**: 修改默认配置文件中的参数设置,例如目标 IP 地址范围、端口列表以及扫描策略等。 #### 运行方式 启动程序前,请确认已正确设置了工作目录路径以及其他初始化选项。执行脚本的方式可能类似于下面的形式: ```bash python ehole.py --target example.com --mode fullscan ``` 上述命令表示针对域名 `example.com` 启动全面扫描模式。 #### 数据处理与分析 扫描完成后,生成的结果数据会保存成 JSON 文件或其他指定格式存储于特定位置供后续查看或导入第三方平台进一步挖掘价值所在。如果希望扩展内置指纹数据库,则可参照另一开源项目 ARL 提供的方法批量添加自定义特征描述信息[^2]。 #### 注意事项 在实际应用过程中需要注意保护个人隐私及遵守法律法规的前提下合理利用此类技术手段开展渗透测试活动。 --- ###
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

寒蝉听雨[原ID_PowerShell]

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值