当前位置:   article > 正文

第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

第二十天

Untitled

一、工具项目-红蓝队&自动化部署

自动化-武器库部署-F8x

项目地址:https://github.com/ffffffff0x/f8x

  1. 介绍:一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
  2. 下载:wget -O f8x https://f8x.io/
  3. 使用:见项目文档

二、工具项目-自动化侦查收集提取

1.自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

  1. 介绍:剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题

  2. 配置:ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置

  3. 使用:见项目文档


2.Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

  1. 介绍:Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

  2. 配置:(docker搭建)https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md

  3. 使用:见直播操作

  4. Bug:网络空间(配置后要重启)https://github.com/hanc00l/nemo_go/issues/72


三、工具项目-综合&网络空间&信息

1.自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF

  1. 介绍:AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。

  2. 配置:AsamF会在~/.config/asamf/目录下生成config.json文件。

  3. 使用:见项目文档


2.自动化-综合架构-ARL&Nemo

1.-ARL灯塔

项目地址:https://github.com/TophantTechnology/ARL

  1. 介绍:旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

  2. 配置:(docker搭建)https://github.com/TophantTechnology/ARL

  3. 使用:见直播操作


四、环境复现

1.自动化-武器库部署-F8x

1.去GitHub上下载项目

image-20240327205353409

2.下载完之后使用命令bash f8x -h查看

image-20240327213439348


2.自动化-网络空间-AsamF

1.去GitHub上下载项目之后使用CMD打开

image-20240327214214843

2.输入命令AsamF_windows_amd64.exe -v生成配置文件

image-20240327214424473

3.AsamF会在~/.config/asamf/目录下生成config.json文件

image-20240327215950274

4.打开生成的config.json文件输入各个平台的Key

image-20240327220007806

5.根据文档输入命令去查询所需信息

image-20240327224558824

6.自动结果保存在~/asamf/目录下,去查看导出结果

image-20240327224641096


3.自动化-企查信息-ENScan

1.下载项目之后使用CMD打开

image-20240327225320385

2.输入命令enscan-0.0.10-windows-amd64.exe -v生成配置文件

image-20240327225340820

3.打开配置文件config.yaml进行配置接口信息

image-20240327232644378

4.配置完成之后根据使用文档去查询企业信息

image-20240327233300444

image-20240327233314261


4.自动化-综合架构-ARL&Nemo

1.ARL灯塔
1.使用GitHub项目中的命令启动docker

image-20240327175951902

2.在浏览器中输入IP和端口(IP为虚拟机IP)进入登陆界面进行登陆

image-20240327180014064

3.先更新PoC信息

image-20240327234643567

4.然后更新策略信息,全选所有

image-20240327235012170

4.在竖栏的任务管理界面点击添加任务,配置各项所需的参数

image-20240327235341391

5.查看扫描检测结果

image-20240328005034356


2.Nemo
1.进入GitHub根据文档进行搭建,配置前需要复制releases中的nemo_linux_amd64.tar文件下载路径去Linux中下载

image-20240327184328361

2.进入vim docker-compose.yml文件下修改版本号为3.3保存并退出

image-20240327204048613

3.使用前进入nemo目录中输入命令docker-compose restart重启一下环境

image-20240327204202641

4.重置完毕之后输入账号密码nemo进行登陆

image-20240327204626515

5.下拉到最后一栏进行API Token接口配置,配置完成之后进行测试

image-20240328001722995

5.然后新建任务,输入目标IP后配置参数进行信息收集

image-20240328002215627

6.可以实时查看搜集进度

image-20240328002356900

6.FOFA收集可能有问题,去/nemo/conf/目录下修改worker.yml文件重新配置FOFA的KEY

image-20240328004920435

7.每次修改配置文件都需要重启一下环境

image-20240328004847163


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/471061
推荐阅读
相关标签
  

闽ICP备14008679号