工具目录
1.domain_hunter一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域2.Unimap一款基于Nmap实现的扫描速度提升工具3.Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF4.Process Hacker一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件
1.domain_hunter
介绍
一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域
用法
1.此处[1]下载burp插件2.将其添加到burp。如果没有错误,您将看到一个名为“ Domain Hunter”的新标签。3.访问启用了burp代理的目标网站(或应用),确保burp记录了目标的http或https流量。4.您可以仅切换到“domain hunter”标签,输入要搜索的域,然后单击“搜索”按钮。5.或者您可以先运行“Crawl”以尝试查找更多子域和类似域。
video(视频教程)[2]
屏幕截图
收集域名思维导图
项目地址
https://github.com/bit4woo/domain_hunter
2.Unimap
介绍
Unimap是一款基于Nmap实现的扫描速度提升工具,我们只需要提供一个IP地址给Unimap,即使是大量数据,Unimap也能够以非常快的速度完成网络扫描。Unimap是“Unique Nmap Scan”的缩写,该工具的当前版本支持在Linux、macOS、Windows或Android(Termux)等平台上正常运行。
安装
您需要在计算机中安装Rust和Nmap,然后运行:
cargo install unimap
该命令将从crates.io源安装Unimap。
也可以使用下列命令安装和配置Unimap
1. git clone https://github.com/Edu4rdSHL/unimap.git && cd unimap
# Alternatively you can download a release from https://github.com/Edu4rdSHL/unimap/releases/latest
# extract it and continue to next step.
2. cargo build --release
# Now the binary is in ./target/release/unimap
构建好的代码将存储在“./target/release/unimap”路径下
使用AUR软件包。(Arch Linux)
unimap可以使用AUR帮助程序从可用的AUR软件包中安装。例如,
yay -S unimap
如果愿意,可以克隆AUR软件包,然后使用makepkg对其进行编译。例如,
git clone https://aur.archlinux.org/unimap.git && cd unimap && makepkg -si
用法
Unimap需要root/管理员权限来启动Nmap TCP SYN扫描,这是出于扫描结果的准确率和扫描性能方面的考虑。如果你使用的是Linux或类Unix系统的话,可以直接使用一个root shell或使用sudo来运行该工具。在Windows平台下,我们可以使用管理员权限来打开一个命令行中断窗口,然后使用相同的命令来运行该工具。
下列选项不需要我们提供任何值:
****选项**** | ****描述**** |
--fast-scan | 针对端口执行快速扫描,仅扫描前1000个端口,不支持版本检测。 |
-o, --output | 将扫描结果输出至文件,日志文件名形式为unimap-log-$date。 |
-k, --keep-nmap-logs | 针对每一个扫描的IP地址,将Nmap XML文件存储至logs/目录下,这些数据可以用于之后的分析任务。 |
下列选项需要提供相应的参数值:
****参数**** | ****描述**** |
--resolvers | 包含DNS IP地址列表的文件路径,支持多个文件输入。如果不指定的话,将使用来自 public-dns.info内置可用DNS服务器的1600多条数据。 |
-f, --file | 将目标列表写入文件,并将文件作为输入使用。 |
--iport | 自定义初始扫描的端口范围。 |
--lport | 自定义最后扫描的端口范围。 |
--logs-dir | 存储当前扫描进程数据的CSV文件路径。 |
--min-rate | 控制Nmap的--min-rate,默认为30000。 |
-t, --target | 如果你只想扫描单一主机并从中提取数据,可以使用该参数。 |
--threads | 扫描线程数,默认为30。 |
-u, --unique-output | 指定输出数据的存储路径。 |
工具使用样例
下列命令可以执行完整的扫描任务,并将输出存储至log.csv中:
unimap -f targets.txt -u log.csv
下列命令将执行快速扫描,并将日志文件存储至logs/目录下:
unimap -f targets.txt --fast-scan -o
下列命令将扫描1-1000端口,并探测相应的服务和版本:
sudo unimap -f targets.txt --iport 1 --lport 1000 --min-rate 1000
项目地址
https://github.com/Edu4rdSHL/unimap
3. Karkinos
介绍
Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF。目前,Karkinos提供以下功能:
•编码/解码字符•加密/解密文本或文件•反向外壳处理•破解并生成哈希
依赖关系
•任何能够托管PHP的服务器;经过Apache Server测试•使用PHP 7.4.9测试•Python3 确保它在您的路径中为:Windows:python Linux:python3 如果不在,请在以下位置更改命令:includes/pid.php•pip3•Raspberry Pi零友好
安装
git clone https://github.com/helich0pper/Karkinos.git
cd Karkinos
pip3 install -r requirements.txt
cd wordlists && tar -xf passlist.zip
如果未安装tar,也可以使用文件资源管理器手动将其解压缩。只要确保passlist.txt在wordlists目录中即可
添加 extension=php_sqlite3.dll
到你的 php.ini 文件
如果找不到请参考docs[3]
使用您喜欢的Web服务器托管它,或: php -S 127.0.0.1:8888
在Karkinos目录中运行:
重要提示:使用端口5555将与反向外壳处理程序服务器冲突
如果坚持使用端口5555,修改 /bin/Server/app.py Line 88
的PORT
值
重要提示”中 更改反向外壳处理程序服务器值:
如果坚持使用端口5556,则使用端口5556将与目录和文件清除服务器冲突,在中更改目录和文件清除服务器 /bin/Busting/app.py Line 111
的PORT
值
演示
主菜单
登陆页面和快速访问菜单。
用户统计信息显示在此处。当前,记录的统计信息只是成功破解的总哈希和哈希类型。
编码/解码
该页面允许您以常见格式编码/解码(可能会很快添加更多)
加密/解密
文本或文件的加密和解密非常容易,并且由于它是在本地完成的,因此受到完全信任。
模块
反向外壳处理
目录和文件清除
创建一个实例
配置它
开始扫描
生成哈希
Karkinos可以生成常用的哈希,例如:
•MD5•SHA1•SHA256•SHA512
破解哈希
Karkinos提供了一个选项,可以使用内置的单词列表同时破解哈希,该单词列表包含超过1500万个常见和违反密码。此列表可以轻松修改和/或完全替换。
项目地址
https://github.com/helich0pper/Karkinos
4. Process Hacker
介绍
一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。
特点
•突出显示系统活动的详细概述。•图形和统计信息使您可以快速跟踪资源消耗和失控过程。•无法编辑或删除文件?发现哪些进程正在使用该文件。•查看哪些程序具有活动的网络连接,并在必要时关闭它们。•获取有关磁盘访问的实时信息。•使用内核模式,WOW64和.NET支持查看详细的堆栈跟踪。•超越services.msc:创建,编辑和控制服务。•体积小,便于携带,无需安装。•100%免费软件(GPL v3)
项目构建
需要Visual Studio(2019或更高版本)。
如果您更喜欢使用Visual Studio构建项目,请执行目录build_release.cmd中的Executebuild来编译项目或加载ProcessHacker.sln和Plugins.sln解决方案。
您可以下载免费的Visual Studio Community Edition[4]来构建Process Hacker源代码。
设定值
如果您正在从USB驱动器运行Process Hacker,则可能还要在其中保存Process Hacker的设置。为此,请在与ProcessHacker.exe相同的目录中创建一个名为“ ProcessHacker.exe.settings.xml”的空白文件。您可以使用Windows资源管理器执行此操作:
1.确保在工具>文件夹选项>视图中取消选中“隐藏已知文件类型的扩展名”。
2.右键单击该文件夹,然后选择“新建”>“文本文档”。
3.将文件重命名为ProcessHacker.exe.settings.xml(删除“ .txt”扩展名)。
KProcessHacker
Process Hacker使用内核模式驱动程序KProcessHacker来协助某些功能。这包括:
•捕获内核模式堆栈跟踪•更有效地枚举过程句柄•检索文件句柄的名称•检索EtwRegistration对象的名称•设置句柄属性
请注意,默认情况下,KProcessHacker仅允许来自具有管理特权(SeDebugPrivilege)的进程的连接。要允许Process Hacker在未以管理员身份运行时显示所有进程的详细信息,请执行以下操作:
1.在注册表编辑器中,导航到:HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services KProcessHacker3
2.如果该键不存在,请在该键下创建一个名为Parameters的键。
3.创建一个名为SecurityLevel的DWORD值并将其设置为2。如果您没有使用正式版本,则可能需要将其设置为0。
4.重新启动KProcessHacker3服务(sc stop KProcessHacker3,sc start KProcessHacker3)。
项目地址
https://github.com/processhacker/processhacker
References
[1]
此处: https://github.com/bit4woo/domain_hunter/releases[2]
video(视频教程): https://www.bilibili.com/video/BV1Jt4y1U7YG/[3]
docs: https://www.php.net/manual/en/configuration.file.php#:~:text=d%20php%20PHP%20will%20load,ini%20as%20configuration%20files.[4]
Visual Studio Community Edition: https://visualstudio.microsoft.com/vs/community/
关注公众号:HACK之道
本文始发于微信公众号(HACK之道):悬剑武器库之4种工具使用方法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论