Ashok是一款多功能开源网络侦查公开资源情报OSINT工具,该工具可谓是OSINT领域中的瑞士军刀,广大研究人员可以使用该工具轻松完成网络侦查任务。
侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok是一款针对渗透测试人员的令人难以置信的快速侦察工具,专为侦察阶段而设计。在Ashok-v1.1中,还引入了先进的google dorker和wayback crawling machine。
1、Wayback Crawler Machine 2、Google Dorking(无限制) 3、Github信息收集/爬取 4、子域名识别功能 5、内容管理系统/开发技术检测(支持自定义Header)
python-Wappalyzer requests
~> git clone https://github.com/ankitdobhal/Ashok
~> cd Ashok
~> python3.7 -m pip3 install -r requirements.txt
Docker
$ docker pull powerexploit/ashok-v1.2
$ docker container run -it powerexploit/ashok-v1.2 --help
usage: Ashok.py [options]
--headers HEADERS:目标URL的Httpheaders
--dns DNS:目标域dns查询
--subdomain SUBDOMAIN:查找目标域的子域名
--nmap NMAP:目标域执行Nmapscan
--username USERNAME:目标Github用户名
--cms CMS:使用目标的URL Header进行CMS检测
--extract EXTRACT:从目标url(https/http)中提取链接
--cidr CIDR:查找目标子域名网络CIDR
--banner BANNER:获取目标IP地址的Banner
--geoip GEOIP:针对目标IP执行GeoIP查询
--wayback WAYBACK:爬取目标域名的WAYBACK文档记录
--dorknumber DORKNUMBER:Google dorking结果
Option: --headers
~> python3.7 Ashok.py --headers https://www.example.com
Option: --dns
~> python3.7 Ashok.py --dns example.com
Option: --subdomain
~> python3.7 Ashok.py --subdomain example.com
Option: --nmap
~> python3.7 Ashok.py --nmap example.com
Option: --username
~> python3.7 Ashok.py --username example [Github_Username]
Option: --cms
~> python3.7 Ashok.py --cms https://example.com
Option: --extract
~> python3.7 Ashok.py --extract example.com
Option: --cidr
~> python3.7 Ashok.py --cidr 192.168.0.1/24
Option: --banner
~> python3.7 Ashok.py --banner 209.104.123.12
Option: --geoip
~> python3.7 Ashok.py --geoip 192.168.0.1
Option: --wayback
~> python3.7 Ashok.py --wayback https://example.com
Option: --dorknumber
~> python3.7 Ashok.py --dorknumber 10
原文始发于微信公众号(FreeBuf):Ashok:一款多功能开源网络侦查OSINT工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论