红队工具篇

知识点:

  1. 网络空间四大引擎

                —— Fofa、Quake、Shodan、Zoomeye

  1. 自动化信息收集项目

                —— ARL灯塔、Suize水泽、Kunyu坤舆

  1. 单点功能信息收集项目

                —— 企查、子域名、指纹识别、社工信息

详细点:

1、黑暗引擎:

  • fofa:

    https://fofa.so

    quake:

    360网络空间测绘 — 因为看见,所以安全

    shodan(国外空间引擎):

    Shodan Search Engine

    zoomeye

    ZoomEye - Cyberspace Search Engine

  • 特定资产收集(比如指定的端口、中间件等) ——> 使用语法搭配 ——> 收集资产信息(单对单,比如指定IP地址)
  • 其他:360安全空间测绘

2、自动项目:

        https://github.com/knownsec/Kunyu

        https://github.com/0x727/ShuiZe_0x727

        https://github.com/TophantTechnology/ARL

3、相关资源(在线扫描工具集合):

        [~]#棱角 ::Edge.Forum*

演示案例:

  • 网络空间 ——> FofaQuake、Shodan、Zoomeye
  • 工具测评 ——> 网络空间:四大黑暗引擎集合版项目
    • 实用工具:Finger

      一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具

      实验使用:

      python3 Finger.py -qukuake(交互式)

       

      注意:fofa配置有问题!

      参数说明

      Finger追求极简命令参数只有以下几个:

      • -u 单个URL进行指纹识别
      • -f 指定文件中的url进行批量指纹识别
      • -i ip进行fofa数据查询采集其web资产
      • -if 指定文件中的ip批量调用fofa进行数据查询采集其web资产
      • -fofa 调用fofa api进行资产收集
      • -quake 调用360quake进行资产收集
      • -o 指定输出方式默认不选择的话是xlsx格式,支持jsonxls
         

      如图:

      红队工具篇_第1张图片

      导出文件(360):

      红队工具篇_第2张图片

  • 工具测评 ——> 自动化收集:ARL灯塔、Suize水泽、Kunyu(针对zoomeye

1、交互式

  • 使用工具:Kunyu(针对zoomeye

    —— 与seebug联动漏洞公开平台,seebug也是zoomeye下main的)

    使用命令:kunyu console

    —— 交互式使用

     

    实验截图:

    红队工具篇_第3张图片

    补充:使用seebug

    ——Seebug Zblog(查看Zblog漏洞)

    红队工具篇_第4张图片

    配置参数:

    全球的命令:

            info                                      打印用户信息

            SearchHost                         基本的主机搜索

            SearchWeb                          基本网站搜索

            SearchIcon /                  图标图像搜索

            SearchBatch                         批量搜索主机

            SearchCert                       SSL证书搜索

            SearchDomain                      域名关联/子域搜索

            EncodeHash            Encryption method interface

            HostCrash                    Host Header Scan hidden assets

            show /                      Show can set options or Kunyu config

            Seebug                             Search Seebug vulnerability information

            set

            view/views                            Look over banner row data information

            Cscan /                         Scans port information about cobaltStrike

            PupilSearch /                    Example Query sensitive interfaces

            Pocsuite3                                 Invoke the pocsuite component

            ExportPath                                Returns the path of the output file

            CreateMap                                 Generate an IP distribution heat map

            AliveScan                                 The viability of the last retrieval

            clear                                     Clear the console screen

            help                                      Print Help info

            exit                                      Exit KunYu &

2、更强的集合工具:水泽

  • 使用工具:Suize水泽

    —— 信息收集自动化工具

    实验使用命令:python3 ShuiZe.py -d huaxincem.com

     

    实验查询期间部分截图:

    红队工具篇_第5张图片

    红队工具篇_第6张图片

    配置参数:

    语法        

    功能

    python3 ShuiZe.py -d domain.com        

    收集单一的根域名资产

    python3 ShuiZe.py --domainFile domain.txt        

    批量跑根域名列表

    python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0

    收集C段资产

    python3 ShuiZe.py -f url.txt        

    对url里的网站漏洞检测

    python3 ShuiZe.py --fofaTitle XXX大学        

    从fofa里收集标题为XXX大学的资产,然后漏洞检测

    python3 ShuiZe.py -d domain.com --justInfoGather 1        

    仅信息收集,不检测漏洞

    python3 ShuiZe.py -d domain.com --ksubdomain 0        

    不调用ksubdomain爆破子域名

    水泽灯塔作比较:

    水泽相较于灯塔功能更强大

    灯塔图形化操作,更加友好

3、其他工具测评:

  • 工具测评 ——> 单点功能器:企查、子域名、指纹识别、社工
    • 单点功能器 —— 只针对域名或者其他某种方面的工具,相较于集合工具在单一方面工具更强

你可能感兴趣的:(#,信息打点,网络,安全,网络协议)