声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
hw攻防演练期间,工具安全性自测!
平台介绍
Masscan、Nmap端口扫描
IP归属地(纯真离线数据)
自定义IP归属地、Service、蜜罐
导入本地的Masscan、Nmap端口扫描结果
导入fscan、gogo、Naabu、Httpx及TXPortmap的扫描结果(适用于内网渗透的资产信息收集)
导入FOFA、Hunter及0Zone的查询结果导出的资产文件
CDN识别
Subfinder 子域名收集
Massdns 子域名爆破
Crawlergo 子域名爬虫
Whois
HTTPX
ScreenShot(调用chrome headless)
ObserverWard (指纹信息来源于https://github.com/0x727/FingerprintHub)
IconHash(基于mat/besticon和Becivells/iconhash项目)
Fofa
ICP备案信息
Quake
Hunter
XRay
Nuclei && Nuclei-Templates
Goby(服务端部署模式)
Dirsearch
6、分布式任务
分布式、异步任务执行
多维度任务切分
定时任务执行
Server与Worker通过 RPC 同步
Server与Worker文件自动同步
任务执行完成消息通知(钉钉、飞书群机器人及Server酱)
多用户/角色、多工作空间(项目)支持
资产颜色标记、置顶、备忘录协作
IP/Domain黑名单、一键拉黑
Docker支持
资产流程化扫描(XSCAN)
Docker方式建议用作体验或临时测试,持续使用建议在虚拟机或VPS中安装和使用。
mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d
平台使用
-
1. 默认监听端口为5000,默认用户nemo(超级管理员)、密码 nemo ;通过“Config--配置管理”更改默认密码,通过“System--User“创建和管理用户权限。 - 2. 用户角色分为superadmin、admin和guest三种;superadmin(超级管理员) 可管理用户和工作空间,admin(管理员) 可管理资源、任务和参数配置,guest(普通用户) 只有资源和任务的查看权限。
-
3. 工作空间对资源(IP、Domain、任务、组织及漏洞)进行隔离,每个工作空间可分配给不同的用户访问权限。
原文始发于微信公众号(Hack分享吧):Niu!一款自动化资产信息收集平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论