博主介绍
博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、、Weblogic…)。
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
这款工具是棱角安全社区联合出品,配合其漏洞总结,这款工具是在平时渗透中无意发现的,效果非常好。
项目地址:
https://github.com/EdgeSecurityTeam/Ehole
社区地址:
https://forum.ywhack.com/bountytips.php?Vulnerability
该社区对常见web漏洞以及利用方法做了一个全面而详细的总结
需要使用go环境,我没有部署go环境,我先进行部署(我记得好像在使用go build他也会自动部署让你确认部署,我这里先进行部署了)
https://github.com/EdgeSecurityTeam/EHole/releases
我这里下载了linux版本,我在kali里面演示一下
我下载到了本机解压了,移到kali虚拟机
如果你想在kali解压,解压命令
unzip Ehole3.0-linux.zip -d EHole
-d参数把文件解压到指定的目录下,没有就新建
进入Ehole3.0-linux目录
执行如下命令,回显出帮助信息,则部署成功
./Ehole3.0-linux -h
https://github.com/EdgeSecurityTeam/EHole/releases
我这里下载了windows版本,我在本机演示一下
下载解压
解压后的文件内容如下
进入cmd
Ehole3.0-Win.exe -h
在红队场景下首先对多个目标进行了资产收集,如同时几千上万个IP,EHole(棱洞)可以快速的从这些资产中获取重要的系统或者直接能 RCE 的系统。
EHole(棱洞)提供了两种指纹识别方式,可从本地读取识别
也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。
-h 帮助
-u string 目标网址
-t string 线程(默认为“ 100”)
-l string 基于本地文件探测
-json string 输出 json
-f string FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)
-fall string FOFA批处理搜索IP
-fofa string FOFA搜索资产,支持所有FOFA搜索语法。
-ftime string FOFA超时(默认为“ 10”)
-log string 日志文件名(默认“ server.log”)
URL地址需带上协议,每行一个
Ehole3.0-Win.exe -l url.txt
URL.txt文件格式:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
进入fofa.info获取自己的Email和Fofa_token
写入配置文件
支持单IP或IP段
Ehole3.0-Win.exe -f ip
Ehole3.0-Win.exe -f ip段
结果输出至export.json文件
Ehole3.0-Win.exe -l url.txt -json export.json
生成的export.json如下
生成的export.json文件内容如下
url地址需要带上协议,每行一个,用于批量扫描
Ehole3.0-Win.exe -l url.txt
支持单ip扫描或者ip段扫描,支持fofa接口,但是需要配置fofa邮箱和密钥
Ehole3.0-Win.exe -f 192.168.80.1/24
结果输出到json文件中
Ehole3.0-Win.exe -l url.txt -json test.json