(附下载)EHole指纹探测工具使用总结

2022-09-01 14:59:25 浏览数 (1)

(1)工具介绍

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。

EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

这款工具是棱角安全社区联合出品,配合其漏洞总结,这款工具是在平时渗透中无意发现的,效果非常好。

项目地址:https://github.com/EdgeSecurityTeam/Ehole

社区地址:https://forum.ywhack.com/bountytips.php?Vulnerability

该社区对常见web漏洞以及利用方法做了一个全面而详细的总结

(2)安装部署

将该工具部署到本地,有两种方式 一种是通过git下载然后使用go编译

第二种方式是直接下载作者给出的release版本,有windows和Linux各个平台版本。

代码语言:javascript复制
git clone https://github.com/EdgeSecurityTeam/Ehole                                             
Cloning into 'Ehole'...
remote: Enumerating objects: 76, done.
remote: Counting objects: 100% (76/76), done.
remote: Compressing objects: 100% (60/60), done.
remote: Total 76 (delta 17), reused 46 (delta 11), pack-reused 0
Receiving objects: 100% (76/76), 1.58 MiB | 111.00 KiB/s, done.
Resolving deltas: 100% (17/17), done.

通过git下载然后使用go命令进行编译

代码语言:javascript复制
go build

如果觉得麻烦可以找到作者给出的release版本进行下载

如果网速慢可到文末获取软件百度云下载链接

这里我下载的是linux版本到kali,然后解压缩

代码语言:javascript复制
unzip ehole

二、使用教程

在红队场景下首先对多个目标进行了资产收集,如同时几千上万个IP

如何快速的从这些资产中进行获取重要的系统或者直接能 RCE 的系统呢?

EHole(棱洞)2.0提供了两种指纹识别方式,可从本地读取识别

也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。

1.本地识别:

bash EHole -l url.txt //URL地址需带上协议,每行一个

URL.txt文件格式:

2.FOFA识别:

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。

bash EHole -f 192.168.1.1/24 //支持单IP或IP段

3.结果输出:

bash EHole -l url.txt -json export.json //结果输出至export.json文件

代码语言:javascript复制
Ehole3.0-Win.exe -l url.txt  -json export.json

常用的几种扫描探测方法

代码语言:javascript复制
1.  ./ehole -l url.txt  //url地址需要带上协议,每行一个,用于批量扫描
2.  ./ehole -f 192.168.80.1/24 //支持单ip扫描或者ip段扫描,支持fofa接口,但是需要配置fofa邮箱和密钥
3.  ./ehole -l url.txt -json test.json //结果输出到json文件中

网站指纹探测方法和工具其实相对来说比较多,但配合自己的使用习惯,多积累几款趁手的工具也不失为一种可取的方式。

能够极大的提高自己的前期信息收集能力。

0 人点赞