EHole(棱洞)3.0 红队重点攻击系统指纹检测工具
2023-06-13 09:11:14 时间
[# 00x01] 简介:
______ __ ______
/ ____/___/ /___ ____/_ __/__ ____ _____ ___
/ __/ / __ / __ `/ _ \/ / / _ \/ __ `/ __ `__ \
/ /___/ /_/ / /_/ / __/ / / __/ /_/ / / / / / /
/_____/\__,_/\__, /\___/_/ \___/\__,_/_/ /_/ /_/
/____/ https://forum.ywhack.com By:shihuang
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、V**、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
20210823 Ehole 开源版,本次优化内容如下:
- 1.支持xlsx导出结果
- 2.支持自定义语法导出fofa结果
- 2.支持自适应favicon的路径
感谢 Ehole 开源作者 @shihuang
20210623 EHole(棱洞)3.0版本,更新内容如下:
- 1.多个CMS指纹识别(如一个URL同时匹配多个CMS指纹则会同时显示);
- 2.颜色高亮(新增颜色高亮,识别到的系统会以红色进行显示,更易于区分);
- 3.新增FOFA批量端口提取(如拿到一万甚至十万IP的情况,则可以使用-fall批量从FOFA中提取端口信息);
- 4.优化多个识别规则,更易于识别重点系统;
- 5.新增多条指纹,目前能识别大部分常见的系统;
- 6.优化文件读取,更快速准确的识别内容;
- 7.FOFA语法搜索优化,使用-fofa参数快速从fofa提取资产进行识别。
[# 00x02] 使用:
配合[红队中易被攻击的一些重点系统漏洞整理]食用效果更佳:https://forum.ywhack.com/bountytips.php?Vulnerability
EHole version: 2.0
Usage: Ehole [-f|-l] [parameter]
Options:
-f string
Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
-ftime string
fofa timeout (default "10")
-h this help
-json string
out json
-l string
Probe based on local file
-log string
Log file name (default "server.log")
-t string
thread (default "100")
EHole(棱洞)2.0提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。
1.本地识别:
EHole -l url.txt //URL地址需带上协议,每行一个
2.FOFA识别:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
EHole -f 192.168.1.1/24 //支持单IP或IP段
3.结果输出:
EHole -l url.txt -json export.json //结果输出至export.json文件
[# 00x03] 指纹编写:
EHole(棱洞)2.0改变了原有的指纹识别规则,2.0版指纹从外部文件读入,识别方式:
指纹格式:
关键字匹配:{ "cms": "seeyon", "method": "keyword", "location": "body", "keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}
faviconhash匹配:{ "cms": "CapRover", "method": "faviconhash", "location": "body", "keyword": ["988422585"]
}
- cms:系统名称
- method:识别方式 (支持三种识别方式,分别为:keyword、faviconhash、regula)
- location:位置(指纹识别位置,提供两个位置,一个为body,一个为header)
- keyword:关键字(favicon图标hash、正则表达式、关键字)
⚠️注意:keyword支持多关键字匹配,需要所有关键字匹配上才能识别。如:
"keyword": ["sys/ui/extend/theme/default/style/icon.css", "sys/ui/extend/theme/default/style/profile.css"]
[# 00x04] 使用效果:
fofa识别:
输出效果:
原文地址:https://github.com/EdgeSecurityTeam/EHole
相关文章
- Goblin 红蓝对抗钓鱼攻击演练系统
- 防止攻击服务器_iis部署网站无法通过ip访问
- 服务器被恶意攻击是什么体验?
- WMI 攻击手法研究 – 识别和枚举 (第四部分)
- 9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改
- 攻击溯源-手把手教你利用SPADE搭建终端溯源系统
- 慢速http测试(dos攻击)
- 电脑中病毒了怎么修复,Windows系统为什么容易遭到faust勒索病毒攻击?
- faust勒索病毒攻击加密Windows系统的方式,勒索病毒解密数据恢复
- Linux ASLR技术:保护你的系统免受攻击(linuxaslr)
- Linux系统的DDOS攻击:防御最佳措施(linuxddos攻击)
- 五角大楼通过攻击自身来支持人工智能系统 主要应用于军事领域
- 防范Linux系统恶意程序攻击(linux恶意程序)
- 服务器FTP攻击导致Linux服务器面临的威胁(ftp入侵linux)
- 信息查看Linux系统的攻击记录(查看linux被攻击)
- 针对Android沙盒的“中间APP攻击”
- 一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件
- 深入探究:如何进行内网渗透攻击——基于Linux系统(内网渗透linux)
- 又到了重置密码的时候了:甲骨文MICROS遭攻击
- netbios_amp DDOS攻击资源扫描.c
- essyn DDOS攻击.c
- dominate DDOS攻击.c
- 注入攻击对MSSQL系统的威胁与避免(注入mssql)
- Redis 助力预防重放攻击(redis 防止重放攻击)
- 防范远程攻击用Redis保护你的系统(redis远程攻击)
- Redis缓存与CC攻击能否形成有效的防御(redis缓存能防cc吗)
- 如何启用FTP穷举攻击的保护?