0x01 工具介绍
下载地址在末尾
0x02 功能简介
工具特点
- 企业信息
- 子域名收集
- 子域名爆破
- 漏洞扫描
- 指纹探测
- 资产邮箱
- 后台识别
0x03更新介绍
修复了一些bug
0x04 使用介绍
使用方式比较简单,现在主要针对不同需求实现了两种信息收集的方式,一种是根据企业关键字去进行信息搜集,这里需要填写aqc和qcc的API,第二种方式是需要填写公司域名,去进行搜集。
注意:在调用API的时候有些需要科学上网,最好在进行使用的时候加上-proxy=http://127.0.0.1:7897 进行科学上网。
1、根据企业关键字去进行信息搜集,最后填写正确完整的关键字,这部分主要参考了ENScan_GO,相关搜索企业细节以及方法和它是一样,注意的是使用这种方式必须填写aqc和qcc的Cookie
OneLong -n 企业名称 -proxy=http://127.0.0.1:7890
2、根据企业域名去进行信息搜集
OneLong -d target.com -proxy=http://127.0.0.1:7890
3、批量域名信息搜集
OneLong -f file.txt -proxy=http://127.0.0.1:7890
4、如果目标企业存在安全设备,并且IP资源不多的话,可以只进行被动扫描,不进行子域名以及端口爆破,不进行漏洞扫描
OneLong -d target.com/-n 企业名称 -low -proxy=http://127.0.0.1:7890
参数:
默认就是上面的三种方式进行使用 -d -f -n
有一些相关企业的参数需要结合 -n 使用有 -deep -invest -is-branch 这些参数必须先使用***-n***
-low :使用这个参数就相当于同时使用 -nport -npoc -nbao 只进行被动API进行扫描
-o:设置输出Excel的文件夹,最后输出的excel回保存到这个参数重
-p:进行端口爆破的时候指定的端口,代码中内置了三种***“--top-ports 1000”*** “--top-ports 100” “--top-ports 10” 默认爆破top 1000
-d string
域名
-deep int
递归搜索n层公司 (default 5)
-delay int
填写最大延迟时间(秒)将会在1-n间随机延迟
-f string
批量扫描
-invest float
投资比例 (default 70)
-is-branch
深度查询分支机构信息(数量巨大),默认不查询
-low
只进行被动扫描,不进行子域名以及端口爆破,不进行漏洞扫描
-n string
企业关键词 eg 百度
-nbao
不进行爆破子域名
-npoc
不进行漏洞扫描
-nport
不进行爆破端口
-o string
结果输出的文件夹位置(可选)
-p string
端口爆破默认为Top1000,还可修改为100或者10 (default "--top-ports 1000")
-proxy string
设置代理例如:-proxy=http://127.0.0.1:7897
-timeout int
每个请求默认1(分钟)超时 (default 1)
下载地址
原文始发于微信公众号(渗透安全HackTwo):OneLong红队快速信息收集工具|漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论