赞
踩
关注本公众号,长期推送技术文章
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
73篇原创内容
公众号
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
前言
本项目为2.0版本,相对1.0进行了指纹的增加,具体起因请看1.0
更新内容:
更新红队服务器指纹
更新IP端口判断
实现原理
市面上有很多开源的工具平台都是以web方式进行GUI控制,例如"ARL","Manjusaka"等
笔者将所有常见的搭建起来,并且提取指纹,适用于在安全设备大量告警时,提取ip,并且导入,自动化识别有用的资产,方便溯源反制。
目前支持的指纹
AWVS-Web漏洞扫描器
ARL-灯塔资产收集服务
大保健-边界资产梳理工具
H-资产收集工具
LangSrc-资产监控平台
Manjusaka-牛屎花C2管理平台
medusa-美杜莎红队武器库平台
Neme-自动化信息手机
Nessus-主机服务漏扫
NextScan-黑盒扫描
NPS-内网穿透工具
ChatGPT-ChatGPT(GPTweb)
Viper-C2管理平台
HFS-简易HTTP服务平台
Prism-X-棱镜红队作战平台
Everything-文件搜索服务
HTTP服务检测
如何自定义指纹?
发送lssues
见下文
代码结构:
如果你想新增自己的指纹,你只需要一丢丢的代码编写能力
第一步:
在rule(规则)文件夹下新增一个py文件
第二布
在"infoTest.py"下直接引用就可以
使用方法
模式:
两种模式
第一种模式(不建议)
对单个IP进行检测
第二种模式(适用于告警数量多)
将目标的ip地址放入"target.txt"
下载地址
关注公众号"知攻善防实验室":后台回复"fastbt"即可
关注公众号"知攻善防实验室":后台回复"交流群"即可获取技术交流群链接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。