简介
EHole(棱洞)3.0 红队重点攻击系统指纹探测工具。
______ __ ______
/ ____/___/ /___ ____/_ __/__ ____ _____ ___
/ __/ / __ / __ `/ _ / / / _ / __ `/ __ `__
/ /___/ /_/ / /_/ / __/ / / __/ /_/ / / / / / /
/_____/__,_/__, /___/_/ ___/__,_/_/ /_/ /_/
/____/ https://forum.ywhack.com By:shihuang
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
使用:
配合 红队中易被攻击的一些重点系统漏洞整理 使用效果更佳:
https://forum.ywhack.com/bountytips.php?Vulnerability
EHole version: 2.0
Usage: Ehole [-f|-l] [parameter]
Options:
-f string
Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
-ftime string
fofa timeout (default "10")
-h this help
-json string
out json
-l string
Probe based on local file
-log string
Log file name (default "server.log")
-t string
thread (default "100")
EHole(棱洞)2.0提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。
-
本地识别:
EHole -l url.txt //URL地址需带上协议,每行一个
-
FOFA识别:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
EHole -f 192.168.1.1/24 //支持单IP或IP段
-
输出结果:
EHole -l url.txt -json export.json //结果输出至export.json文件
指纹编写:
EHole(棱洞)2.0改变了原有的指纹识别规则,2.0版指纹从外部文件读入,识别方式:
指纹格式:
关键字匹配:
{
"cms": "seeyon",
"method": "keyword",
"location": "body",
"keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}
faviconhash匹配:
{
"cms": "CapRover",
"method": "faviconhash",
"location": "body",
"keyword": ["988422585"]
}
-
cms:系统名称 -
method:识别方式 (支持三种识别方式,分别为:keyword、faviconhash、regula) -
location:位置(指纹识别位置,提供两个位置,一个为body,一个为header) -
keyword:关键字(favicon图标hash、正则表达式、关键字)
⚠️注意:keyword支持多关键字匹配,需要所有关键字匹配上才能识别。如:
"keyword": ["sys/ui/extend/theme/default/style/icon.css", "sys/ui/extend/theme/default/style/profile.css"]
使用效果:
fofa识别:
输出效果:
下载地址
https://github.com/EdgeSecurityTeam/EHole?tab=readme-ov-file
原文始发于微信公众号(泷羽Sec-后半生):EHole(棱洞)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论