一、简介:
______ __ ______
/ ____/___/ /___ ____/_ __/__ ____ _____ ___
/ __/ / __ / __ `/ _ / / / _ / __ `/ __ `__
/ /___/ /_/ / /_/ / __/ / / __/ /_/ / / / / / /
/_____/__,_/__, /___/_/ ___/__,_/_/ /_/ /_/
/____/ https://forum.ywhack.com By:shihuang
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
二、使用:
配合[红队中易被攻击的一些重点系统漏洞整理]食用效果更佳:https://forum.ywhack.com/thread-114777-1-1.html
EHole version: 0.0.1
Usage: nginx [-f|-l] [parameter]
Options:
-f string
Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
-h this help
-l string
Probe based on local file
EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。
1.本地识别:
EHole -l url.txt
PS:URL.txt内每行一个地址,需带上协议。
2.FOFA识别:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
Email[email protected]
Fofa_token=xxxEHole -f 192.168.1.1/24 //支持单IP或IP段
三、效果:
1.本地识别:
2.fofa识别:
如,觉得好用,记得给作者:start支持
https://github.com/Snrt7/EHole
往期精彩
登陆页面的检测及渗透
渗透实战篇(一)
渗透测试信息收集的方法
常见Web中间件漏洞利用及修复方法
内网渗透 | 流量转发场景测试
Waf从入门到Bypass
实战渗透-看我如何拿下学校的大屏幕
技术篇:bulldog水平垂直越权+命令执行+提权
渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成
感兴趣的可以点个关注!!!
本文始发于微信公众号(安全先师):【工具篇】-EHole(棱洞)-红队重点攻击系统指纹探测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论