首页 渗透工具 正文
  • 本文约1243字,阅读需6分钟
  • 11534
  • 0

EHole(棱洞)-红队重点攻击系统指纹探测工具

一、简介:

     ______    __         ______
    / ____/___/ /___ ____/_  __/__  ____ _____ ___
   / __/ / __  / __ `/ _ \/ / / _ \/ __ `/ __ `__ \
  / /___/ /_/ / /_/ /  __/ / /  __/ /_/ / / / / / /
 /_____/\__,_/\__, /\___/_/  \___/\__,_/_/ /_/ /_/
          /____/ https://forum.ywhack.com  By:shihuang         

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

二、使用:

配合[红队中易被攻击的一些重点系统漏洞整理]食用效果更佳:https://forum.ywhack.com/thread-114777-1-1.html

Ehole version: 0.0.2
Usage: Ehole [-f|-l] [parameter]

Options:
  -f string
        Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
  -ftime string
        fofa timeout (default "10")
  -h    this help
  -l string
        Probe based on local file
  -log string
        Log file name (default "server.log")
  -t string
        thread (default "100")

EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。

1.本地识别:

EHole -l url.txt

PS:URL.txt内每行一个地址,需带上协议。

2.FOFA识别:

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。

[email protected]
Fofa_token=xxx
EHole -f 192.168.1.1/24  //支持单IP或IP段

三、效果:

1.本地识别:

Xnip2020-12-04_14-46-46

2.fofa识别:

Xnip2020-12-04_14-50-38 Xnip2020-12-04_14-50-38

四、更新:

2020/12/17 更新列表: 1、修复本地文件识别 2、修复输出乱码问题 3、新增线程 -t参数 默认100线程

2020/12/16 更新列表: 1、添加多个指纹 2、优化识别规则 3、优化输出排版,把重点资产独立出来 4、新增日志功能,报错和输出都会写入日志文件,每次使用日志文件不会自动清空。

2020/12/09 增加-ftime,fofa超时参数,优化部分指纹

2020/12/04 上传Ehole

五、特别感谢

  • Blackhold
  • puppy
  • amcai
  • lx

项目地址

GitHub: https://github.com/ShiHuang-ESec/EHole

温馨提示:本文最后更新于2021年1月6日 21:48,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论