【网络安全】 利用 EHole 进行红队快速批量打点
前言
最近看到了關(guān)于很多紅隊(duì)方面的文章,如何進(jìn)行信息收集,從單一目標(biāo)或多個(gè)目標(biāo)中進(jìn)行快速查找漏洞。今天提供一種針對(duì)較多資產(chǎn)或目標(biāo)的情況下進(jìn)行批量識(shí)別目標(biāo)框架進(jìn)行針對(duì)性漏洞挖掘的方式。用得好可能其它隊(duì)伍還在辛辛苦苦打點(diǎn)的時(shí)候,你已經(jīng)進(jìn)內(nèi)網(wǎng)了。【查看資料】
正文
最近 EHole 更新了3.0版本,提供了 finger 與 fofaext 參數(shù),fofaext參數(shù)主要從fofa進(jìn)行批量獲取 IP 的端口情況,而 finger 則進(jìn)行批量進(jìn)行指紋驗(yàn)證識(shí)別。目前開源的指紋將近1000條,基本上都是比較常遇到的系統(tǒng),另外 finger 參數(shù)則可以直接識(shí)別下面格式的地址:
IP:PORT HTTP(s)://URL HTTP(s)://IP HTTP(s)://IP:PORT在紅隊(duì)場(chǎng)景下首先對(duì)多個(gè)目標(biāo)進(jìn)行了資產(chǎn)收集,如同時(shí)幾千上萬個(gè)IP,如何快速的從這些資產(chǎn)中進(jìn)行獲取重要的系統(tǒng)或者直接能 RCE 的系統(tǒng)呢?
可以先從fofa進(jìn)行批量提取IP+PORT:
./Ehole-darwin fofaext -l /Users/r1ng/Downloads/ip.txt
測(cè)試六萬個(gè)IP從FOFA提取大約需要15-20分鐘左右。提取后會(huì)自動(dòng)生成 results.xlsx 文件。
隨后可直接將 host 列 copy 至 txt 文本中進(jìn)行識(shí)別重要的系統(tǒng)(最終獲取HTTP服務(wù)將3萬條,識(shí)別10分鐘左右):
PS:指紋可自定義添加,如手里有某個(gè)系統(tǒng)的 0day 可指定添加指紋進(jìn)行識(shí)別。
./Ehole-darwin finger -l /Users/r1ng/Downloads/url.txt
最終輸出的效果如下:
各類重點(diǎn)系統(tǒng)可直接進(jìn)行篩選后按指定目標(biāo)進(jìn)行攻擊獲取權(quán)限,比如shiro:
某OA:
海康威視 rce等:
…
接下來就可以進(jìn)入內(nèi)網(wǎng)隨意發(fā)揮了~
總結(jié)
在紅隊(duì)作戰(zhàn)中,信息收集是必不可少的環(huán)節(jié)。EHole可以幫助紅隊(duì)人員快速從網(wǎng)絡(luò)中以及大量雜亂的資產(chǎn)中精準(zhǔn)定位到易被攻擊的系統(tǒng)和脆弱資產(chǎn),從而實(shí)施進(jìn)一步攻擊。
最后
關(guān)注我持續(xù)更新······
私我查看【網(wǎng)絡(luò)安全學(xué)習(xí)資料·攻略】
總結(jié)
以上是生活随笔為你收集整理的【网络安全】 利用 EHole 进行红队快速批量打点的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【网络安全】代码审计-zzcms2021
- 下一篇: 【渗透测试】一次从黑盒转向白盒