测试需要绑定Hosts才能访问的主机或系统

admin 2023年12月10日03:21:30评论27 views字数 1925阅读6分25秒阅读模式

点击蓝字 关注我们

测试需要绑定Hosts才能访问的主机或系统

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦

测试需要绑定Hosts才能访问的主机或系统

关于

用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统

0x01 HostCollision

用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统

0x02 自言自语

写这个工具最主要是因为作者自己的使用问题还有解决一些特殊情况下的误报问题,于是它就诞生了 测试需要绑定Hosts才能访问的主机或系统

支持动态多线程,设置代理,设置扫描协议 等等操作

0x03 免责声明

该工具仅用于安全自查检测

由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。

0x04 编译方法

编译方法

0x05 使用方法

# 目录结构
├── HostCollision
│   ├── HostCollision.jar (主程序)
│   ├── config.yml (配置文件,保存着程序各种设置)
│   └── dataSource (程序进行host碰撞的数据来源)
│     ├── ipList.txt (输入ip地址,一行一个目标)
│     └── hostList.txt (输入host地址,一行一个目标)

0x05.1 帮助文档

命令: java -jar HostCollision.jar -h

返回:

HostCollision % java -jar HostCollision.jar -h
=======================基 本 信 息=======================
版本: 2.2.0
下载地址: https://github.com/pmiaowu/HostCollision
请尽情享用本程序吧 ヾ(≧▽≦*)o
=======================使 用 文 档=======================
-h/-help 使用文档
-sp/-scanProtocol 允许的扫描协议<例如:http,https>
-ifp/-ipFilePath ip数据来源地址<例如:./dataSource/ipList.txt>
-hfp/-hostFilePath host数据来源地址<例如:./dataSource/hostList.txt>
-t/-threadTotal 程序运行的最大线程总数<例如:6>
-o/-output 导出格式,使用逗号分割<例如:csv,txt>
-ioel/-isOutputErrorLog 是否将错误日志输出<例如:true 输出/false 关闭>
-cssc/-collisionSuccessStatusCode 认为碰撞成功的状态码,使用逗号分割<例如: 200,301,302>
-dsn/-dataSampleNumber 数据样本请求次数,小于等于0,表示关闭该功能

collisionSuccessStatusCode 认为碰撞成功的状态码,使用逗号分割<例如: 200,301,302> -dsn/-dataSampleNumber 数据样本请求次数,小于等于0,表示关闭该功能" tabindex="0" role="button" style=" display: inline-block; font-size: 14px; font-weight: var(--base-text-weight-medium, 500); line-height: 20px; vertical-align: middle; cursor: pointer; user-select: none; border-width: 1px; border-style: solid; border-color: var(--button-default-borderColor-rest, var(--color-btn-border)); border-radius: 6px; appearance: none; color: var(--button-default-fgColor-rest, var(--color-btn-text)); background-color: var(--button-default-bgColor-rest, var(--color-btn-bg)); box-shadow: var(--button-default-shadow-resting, var(--color-btn-shadow)),var(--button-default-shadow-inset, var(--color-btn-inset-shadow)); transition: color 80ms cubic-bezier(0.33, 1, 0.68, 1) 0s, background-color 0s ease 0s, box-shadow 0s ease 0s, border-color 0s ease 0s; margin: var(--base-size-8, 8px) !important; ">

0x05.2 基础使用方法

啥也不加会默认读取 config.yml 配置,运行程序

读取 dataSource 目录 ipList.txt 和 hostList.txt 的数据,进行遍历匹配访问

命令: java -jar HostCollision.jar

执行完毕以后会在根目录生成一个 年-月-日_8位随机数 的 csv/txt 文件
里面会保存碰撞成功的结果

没事可以看看 config.yml 文件, 里面保存了程序的各种配置, 可以自由搭配

扫描结果

测试需要绑定Hosts才能访问的主机或系统

测试需要绑定Hosts才能访问的主机或系统

0x05.3 命令行带参数

设置为:
    扫描协议为: http
    最大线程为: 1
    导出格式: csv 与 txt 全都要
    ip目录: 当前目录的ips.txt
    host目录: 当前目录的hosts.txt

命令: java -jar HostCollision.jar -sp "http" -t 1 -o "csv,txt" -ifp "./ips.txt" -hfp "./hosts.txt"

项目地址

https://github.com/pmiaowu/HostCollision


原文始发于微信公众号(SecHub网络安全社区):测试需要绑定Hosts才能访问的主机或系统

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日03:21:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   测试需要绑定Hosts才能访问的主机或系统http://cn-sec.com/archives/2280393.html

发表评论

匿名网友 填写信息