悬剑武器库之4种工具使用方法

admin 2021年1月27日01:40:50评论670 views字数 4846阅读16分9秒阅读模式

工具目录

1.domain_hunter一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域2.Unimap一款基于Nmap实现的扫描速度提升工具3.Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF4.Process Hacker一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件

1.domain_hunter

介绍

一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域

用法

1.此处[1]下载burp插件2.将其添加到burp。如果没有错误,您将看到一个名为“ Domain Hunter”的新标签。3.访问启用了burp代理的目标网站(或应用),确保burp记录了目标的http或https流量。4.您可以仅切换到“domain hunter”标签,输入要搜索的域,然后单击“搜索”按钮。5.或者您可以先运行“Crawl”以尝试查找更多子域和类似域。
video(视频教程)[2]

悬剑武器库之4种工具使用方法

屏幕截图

悬剑武器库之4种工具使用方法

收集域名思维导图

悬剑武器库之4种工具使用方法

项目地址

https://github.com/bit4woo/domain_hunter

2.Unimap

介绍

Unimap是一款基于Nmap实现的扫描速度提升工具,我们只需要提供一个IP地址给Unimap,即使是大量数据,Unimap也能够以非常快的速度完成网络扫描。Unimap是“Unique Nmap Scan”的缩写,该工具的当前版本支持在Linux、macOS、Windows或Android(Termux)等平台上正常运行。

安装

您需要在计算机中安装Rust和Nmap,然后运行:

cargo install unimap

该命令将从crates.io源安装Unimap。
也可以使用下列命令安装和配置Unimap

1. git clone https://github.com/Edu4rdSHL/unimap.git && cd unimap
# Alternatively you can download a release from https://github.com/Edu4rdSHL/unimap/releases/latest
# extract it and continue to next step.
2. cargo build --release
# Now the binary is in ./target/release/unimap

构建好的代码将存储在“./target/release/unimap”路径下

使用AUR软件包。(Arch Linux)

unimap可以使用AUR帮助程序从可用的AUR软件包中安装。例如,

yay -S unimap

如果愿意,可以克隆AUR软件包,然后使用makepkg对其进行编译。例如,

git clone https://aur.archlinux.org/unimap.git && cd unimap && makepkg -si

用法

Unimap需要root/管理员权限来启动Nmap TCP SYN扫描,这是出于扫描结果的准确率和扫描性能方面的考虑。如果你使用的是Linux或类Unix系统的话,可以直接使用一个root shell或使用sudo来运行该工具。在Windows平台下,我们可以使用管理员权限来打开一个命令行中断窗口,然后使用相同的命令来运行该工具。
下列选项不需要我们提供任何值:

****选项**** ****描述****
--fast-scan 针对端口执行快速扫描,仅扫描前1000个端口,不支持版本检测。
-o, --output 将扫描结果输出至文件,日志文件名形式为unimap-log-$date。
-k, --keep-nmap-logs 针对每一个扫描的IP地址,将Nmap XML文件存储至logs/目录下,这些数据可以用于之后的分析任务。

下列选项需要提供相应的参数值:

****参数**** ****描述****
--resolvers   包含DNS IP地址列表的文件路径,支持多个文件输入。如果不指定的话,将使用来自 public-dns.info内置可用DNS服务器的1600多条数据。
-f, --file 将目标列表写入文件,并将文件作为输入使用。
--iport 自定义初始扫描的端口范围。
--lport 自定义最后扫描的端口范围。
--logs-dir 存储当前扫描进程数据的CSV文件路径。
--min-rate 控制Nmap的--min-rate,默认为30000。
-t, --target 如果你只想扫描单一主机并从中提取数据,可以使用该参数。
--threads 扫描线程数,默认为30。
-u, --unique-output 指定输出数据的存储路径。

工具使用样例

下列命令可以执行完整的扫描任务,并将输出存储至log.csv中:

unimap -f targets.txt -u log.csv

下列命令将执行快速扫描,并将日志文件存储至logs/目录下:

unimap -f targets.txt --fast-scan -o

下列命令将扫描1-1000端口,并探测相应的服务和版本:

sudo unimap -f targets.txt --iport 1 --lport 1000 --min-rate 1000

项目地址

https://github.com/Edu4rdSHL/unimap

3. Karkinos

介绍

Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF。目前,Karkinos提供以下功能:

编码/解码字符加密/解密文本或文件反向外壳处理破解并生成哈希

依赖关系

任何能够托管PHP的服务器;经过Apache Server测试使用PHP 7.4.9测试Python3 确保它在您的路径中为:Windows:python Linux:python3 如果不在,请在以下位置更改命令:includes/pid.phppip3Raspberry Pi零友好

安装

git clone https://github.com/helich0pper/Karkinos.git
cd Karkinos
pip3 install -r requirements.txt
cd wordlists && tar -xf passlist.zip

如果未安装tar,也可以使用文件资源管理器手动将其解压缩。只要确保passlist.txt在wordlists目录中即可
添加 extension=php_sqlite3.dll到你的 php.ini 文件
如果找不到请参考docs[3]
使用您喜欢的Web服务器托管它,或: php -S 127.0.0.1:8888 在Karkinos目录中运行:
重要提示:使用端口5555将与反向外壳处理程序服务器冲突
如果坚持使用端口5555,修改 /bin/Server/app.py Line 88PORT 值
重要提示”中 更改反向外壳处理程序服务器值:
如果坚持使用端口5556,则使用端口5556将与目录和文件清除服务器冲突,在中更改目录和文件清除服务器 /bin/Busting/app.py Line 111PORT 值

演示

主菜单

登陆页面和快速访问菜单。

悬剑武器库之4种工具使用方法
用户统计信息显示在此处。当前,记录的统计信息只是成功破解的总哈希和哈希类型。

悬剑武器库之4种工具使用方法

编码/解码

该页面允许您以常见格式编码/解码(可能会很快添加更多)

悬剑武器库之4种工具使用方法

加密/解密

文本或文件的加密和解密非常容易,并且由于它是在本地完成的,因此受到完全信任。

悬剑武器库之4种工具使用方法

模块

悬剑武器库之4种工具使用方法

反向外壳处理

目录和文件清除

创建一个实例

悬剑武器库之4种工具使用方法

配置它

悬剑武器库之4种工具使用方法

开始扫描

悬剑武器库之4种工具使用方法

生成哈希

Karkinos可以生成常用的哈希,例如:

MD5SHA1SHA256SHA512

悬剑武器库之4种工具使用方法

破解哈希

Karkinos提供了一个选项,可以使用内置的单词列表同时破解哈希,该单词列表包含超过1500万个常见和违反密码。此列表可以轻松修改和/或完全替换。

悬剑武器库之4种工具使用方法

项目地址

https://github.com/helich0pper/Karkinos

4. Process Hacker

介绍

一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。

特点

突出显示系统活动的详细概述。图形和统计信息使您可以快速跟踪资源消耗和失控过程。无法编辑或删除文件?发现哪些进程正在使用该文件。查看哪些程序具有活动的网络连接,并在必要时关闭它们。获取有关磁盘访问的实时信息。使用内核模式,WOW64和.NET支持查看详细的堆栈跟踪。超越services.msc:创建,编辑和控制服务。体积小,便于携带,无需安装。100%免费软件(GPL v3)

项目构建

需要Visual Studio(2019或更高版本)。

如果您更喜欢使用Visual Studio构建项目,请执行目录build_release.cmd中的Executebuild来编译项目或加载ProcessHacker.sln和Plugins.sln解决方案。

您可以下载免费的Visual Studio Community Edition[4]来构建Process Hacker源代码。

设定值

如果您正在从USB驱动器运行Process Hacker,则可能还要在其中保存Process Hacker的设置。为此,请在与ProcessHacker.exe相同的目录中创建一个名为“ ProcessHacker.exe.settings.xml”的空白文件。您可以使用Windows资源管理器执行此操作:

1.确保在工具>文件夹选项>视图中取消选中“隐藏已知文件类型的扩展名”。
2.右键单击该文件夹,然后选择“新建”>“文本文档”。
3.将文件重命名为ProcessHacker.exe.settings.xml(删除“ .txt”扩展名)。

KProcessHacker

Process Hacker使用内核模式驱动程序KProcessHacker来协助某些功能。这包括:

捕获内核模式堆栈跟踪更有效地枚举过程句柄检索文件句柄的名称检索EtwRegistration对象的名称设置句柄属性

请注意,默认情况下,KProcessHacker仅允许来自具有管理特权(SeDebugPrivilege)的进程的连接。要允许Process Hacker在未以管理员身份运行时显示所有进程的详细信息,请执行以下操作:

1.在注册表编辑器中,导航到:HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services KProcessHacker3
2.如果该键不存在,请在该键下创建一个名为Parameters的键。
3.创建一个名为SecurityLevel的DWORD值并将其设置为2。如果您没有使用正式版本,则可能需要将其设置为0。
4.重新启动KProcessHacker3服务(sc stop KProcessHacker3,sc start KProcessHacker3)。

项目地址

https://github.com/processhacker/processhacker

References

[1] 此处: https://github.com/bit4woo/domain_hunter/releases
[2] video(视频教程): https://www.bilibili.com/video/BV1Jt4y1U7YG/
[3] docs: https://www.php.net/manual/en/configuration.file.php#:~:text=d%20php%20PHP%20will%20load,ini%20as%20configuration%20files.
[4] Visual Studio Community Edition: https://visualstudio.microsoft.com/vs/community/

关注公众号:HACK之道

悬剑武器库之4种工具使用方法
如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):悬剑武器库之4种工具使用方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月27日01:40:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   悬剑武器库之4种工具使用方法https://cn-sec.com/archives/255173.html

发表评论

匿名网友 填写信息