简介
自动化Host碰撞工具,帮助红队快速扩展网络边界,获取更多目标点,Auto Host Collsion Tool,为了帮助RedTeam快速扩展网络边界,访问更多目标点
背景
很多时候,访问目标网站时,使用其真实IP无法访问,只有域名才能访问到后端业务服务。这是因为反代服务器(如nginx)配置了禁止直接IP访问。
nginx后面的业务有时是隐藏的:
-
不开放到外网的业务,如测试业务
-
原来DNS解析到外网,但是后来删除了A记录(nginx后的业务没删除,转移到了内网访问)
怎么访问这些隐藏的业务呢?这就需要今天的主角登场了--Host碰撞技术
很多情况下,访问目标网站时,无法使用其真实IP访问,只有域名才能访问后端业务服务。这是因为反向代理服务器(如 nginx)被配置为禁止直接 IP 访问。
nginx背后的业务有时是隐藏的:
-
不对外网开放的服务,例如测试服务
-
原来的DNS解析到外网,但是后来删除了A记录(nginx后的业务没有删除,转内网访问)
如何访问这些隐藏的业务?这就需要今天的主角——主机碰撞技术的出现
例子
./hostscan -d 127.0.0.1 -i 1.1.1.1
./hostscan -D input/hosts.txt -I input/ips.txt -O out/output.txt -T 5 -t 10
用法
请在release中下载对应平台的版本
./hostscan --help / )( / / ___)(_ _)/ ___) / __) / _ ( ( ) __ (( O )___ )( ___ ( (__ / / / _)(_/ __/ (____/ (__) (____/ ___)_/_/_)__) Usage of ./main: -D string Hosts in file to test -I string Nginx Ip in file to test -O string Output File (default "result.txt") -T int Thread for Http connection. (default 3) -d string Host to test -i string Nginx IP -t int Timeout for Http connection. (default 5) -v Show hostscan version
作者:cckuailong,给作者点个star
https://github.com/cckuailong/hostscan
原文始发于微信公众号(网络侦查研究院):自动化Host碰撞工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论