HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别
在蓝队职守中,安全设备爆出恶意攻击ip地址,如果对方使用的是自己的服务器,并且搭建了一些安全业务,可使用本工具对目前已知工具进行探测
优化:
1.优化了指纹识别速度
2.增加了http检测
3.增加了文件html输出
规则更新:
AWVS-new
reNgine-web渗透工具
Gophish-钓鱼工具
TestNew-资产管理平台
目前支持web指纹30+,C2(JARM)15+
所有支持指纹
AWVS-Web漏洞扫描器
ARL-灯塔资产收集服务
大保健-边界资产梳理工具
H-资产收集工具
LangSrc-资产监控平台
Manjusaka-牛屎花C2管理平台
medusa-美杜莎红队武器库平台
Neme-自动化信息收集
Nessus-主机服务漏扫
NextScan-黑盒扫描
NPS-内网穿透工具
ChatGPT-ChatGPT(GPTweb)
Viper-C2管理平台
HFS-简易HTTP服务平台
Prism-X-棱镜红队作战平台
Everything-文件搜索服务
ScopeSentry-综合信息收集工具
CyberEdge-信息收集工具【老版本】
cyberedge-信息收集工具【GitHub开源】
SerializedPayloadGenerator-反序列化生成器
长亭洞鉴(X-Ray)安全评估系统
xray-scan-Xray扫描输出结果html
vulfocus-漏洞验证平台
Vulinbox-Agent(Yakit靶场)
Golin-基线核查工具
JavaChains-Jaa反序列化攻击工具
afrog-漏洞扫描
reNgine-web渗透工具
Gophish-钓鱼工具
TestNew-资产管理平台
C2检测(C2检测原理是通过jarm指纹进行检测,目前可以用的pyjarm模块有一定的bug,会报错,不必理会):
vshell
Cobalt Strike
Mythic
Metasploit ssl listener
Merlin
CDeimos
MacC2
MacShellSwift
Sliver
EvilGinx2
Shad0w
Get2
GRAT2 C2
Covenant
SILENTRINITY
PoshC2
地址
https://github.com/ChinaRan0/HuntBack
使用教程
git clone https://github.com/ChinaRan0/HuntBack
cd HuntBack
pip install -r requirements.txt
python HuntBack.py -h
➜ HuntBack git:(main) ✗ python HuntBack.py -h
usage: HuntBack.py [-h] [--file FILE] [--cmds] [--ip IP] [--ipwhois IPWHOIS] [--domainwhois DOMAINWHOIS] [--fullscan] [--ports PORTS]
本程序为蓝队在进行防守过程中,对威胁情报或者安全设备上恶意IP进行溯源的工具 程序功能:文件导入、循环模式、单IP模式 By:ChinaRan404&知攻善防实验室
optional arguments:
-h, --help show this help message and exit
--file FILE 输入文件路径
--cmds 启用循环模式,用于常驻终端
--ip IP 输入单个IP地址进行处理
--ipwhois IPWHOIS IPwhois查询
--domainwhois DOMAINWHOIS
域名Whois查询
--fullscan 【可选参数】启用全端口扫描
--ports PORTS 【可选参数】指定端口扫描(例如:80,90,8899,1000-2000)
使用举例:
以文件路径模式举例子
探测完成后如果有返回结果,将会在output生成html文件
原文始发于微信公众号(知攻善防实验室):HuntBack让黑客无处遁形
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论