【网络安全】 利用 EHole 进行红队快速批量打点
前言
最近看到了關(guān)于很多紅隊方面的文章,如何進(jìn)行信息收集,從單一目標(biāo)或多個目標(biāo)中進(jìn)行快速查找漏洞。今天提供一種針對較多資產(chǎn)或目標(biāo)的情況下進(jìn)行批量識別目標(biāo)框架進(jìn)行針對性漏洞挖掘的方式。用得好可能其它隊伍還在辛辛苦苦打點(diǎn)的時候,你已經(jīng)進(jìn)內(nèi)網(wǎng)了。【查看資料】
正文
最近 EHole 更新了3.0版本,提供了 finger 與 fofaext 參數(shù),fofaext參數(shù)主要從fofa進(jìn)行批量獲取 IP 的端口情況,而 finger 則進(jìn)行批量進(jìn)行指紋驗證識別。目前開源的指紋將近1000條,基本上都是比較常遇到的系統(tǒng),另外 finger 參數(shù)則可以直接識別下面格式的地址:
IP:PORT HTTP(s)://URL HTTP(s)://IP HTTP(s)://IP:PORT在紅隊場景下首先對多個目標(biāo)進(jìn)行了資產(chǎn)收集,如同時幾千上萬個IP,如何快速的從這些資產(chǎn)中進(jìn)行獲取重要的系統(tǒng)或者直接能 RCE 的系統(tǒng)呢?
可以先從fofa進(jìn)行批量提取IP+PORT:
./Ehole-darwin fofaext -l /Users/r1ng/Downloads/ip.txt
測試六萬個IP從FOFA提取大約需要15-20分鐘左右。提取后會自動生成 results.xlsx 文件。
隨后可直接將 host 列 copy 至 txt 文本中進(jìn)行識別重要的系統(tǒng)(最終獲取HTTP服務(wù)將3萬條,識別10分鐘左右):
PS:指紋可自定義添加,如手里有某個系統(tǒng)的 0day 可指定添加指紋進(jìn)行識別。
./Ehole-darwin finger -l /Users/r1ng/Downloads/url.txt
最終輸出的效果如下:
各類重點(diǎn)系統(tǒng)可直接進(jìn)行篩選后按指定目標(biāo)進(jìn)行攻擊獲取權(quán)限,比如shiro:
某OA:
海康威視 rce等:
…
接下來就可以進(jìn)入內(nèi)網(wǎng)隨意發(fā)揮了~
總結(jié)
在紅隊作戰(zhàn)中,信息收集是必不可少的環(huán)節(jié)。EHole可以幫助紅隊人員快速從網(wǎng)絡(luò)中以及大量雜亂的資產(chǎn)中精準(zhǔn)定位到易被攻擊的系統(tǒng)和脆弱資產(chǎn),從而實施進(jìn)一步攻擊。
最后
關(guān)注我持續(xù)更新······
私我查看【網(wǎng)絡(luò)安全學(xué)習(xí)資料·攻略】
總結(jié)
以上是生活随笔為你收集整理的【网络安全】 利用 EHole 进行红队快速批量打点的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【网络安全】代码审计-zzcms2021
- 下一篇: 【渗透测试】一次从黑盒转向白盒