思维导图
见 12信息打点
知识点:
- 26、工具项目-红蓝队&自动化部署
- 27、工具项目-自动化侦查收集提取
- 28、工具项目-综合&网络空间&信息
章节点
- Web:语言/CMS/中间件/数据库/系统/WAF等
- 系统:操作系统/端口服务/网络环境/防火墙等
- 应用:APP对象/API接口/微信小程序/PC应用等
- 架构:CDN/前后端/云应用/站库分离/OSS资源等
- 技术:JS爬虫/敏感扫描/目录爬虫/源码获取/接口泄漏等
- 技术:指纹识别/端口扫描/CDN绕过/WAF识别/Github监控等
- 技术:APK反编译/小程序解包反编译/动态调试APP&小程序等
各类红蓝队优秀工具项目集合:
https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。
##新服务器设置
- Ubuntu
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17apt-get update
apt-get install docker
apt-get install docker-compose
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d
vim docker-compose.yum
version:'3.7'(i)---->3.3(:wq)
docker-compose up -d
cd ..
wget : wget -O f8x https://f8x.io/
bash f8x -h
...
自动化-武器库部署-F8x
项目地址:https://github.com/ffffffff0x/f8x
- 1、介绍:
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等. - 2、配置:
通过 CF Workers 下载 [推荐]1
2wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/ - 3、使用:见项目文档 云服务器Ubuntu系统已搭建好,访问地址:https://[IP]:8000
1
2bash f8x -h
例:bash f8x -mobsf
自动化-网络空间-AsamF
项目地址:https://github.com/Kento-Sec/AsamF
- 1、介绍:
AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。 - 2、配置:
AsamF会在/.config/asamf/目录下生成config.json文件。/asamf/目录下。
如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在 - 3、使用:见项目文档
自动化-企查信息-ENScan
项目地址:https://github.com/wgpsec/ENScan_GO
- 1、介绍:
剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题 - 2、配置:
ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置 - 3、使用:见项目文档
自动化-综合架构-ARL&Nemo
ARL灯塔
项目地址:https://github.com/TophantTechnology/ARL
- 1、介绍:
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 - 2、配置:(docker搭建)
1
2
3
4
5git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d - 3、使用:见直播操作
云服务器Ubuntu系统已搭建好,访问地址:https://[IP]:5003
默认用户名/密码admin/arlpass
Nemo_Go
项目地址:https://github.com/hanc00l/nemo_go
- 1、介绍:
Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。 - 2、配置:(docker搭建)
https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
下载release的nemo_linux_amd64.tar后执行:1
2mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d1
2重启开机后执行:cd nemo
docker-compose up -d - 3、使用:见直播操作
云服务器Ubuntu系统已搭建好,访问地址:http://[IP]:5000
默认用户名/密码nemo/nemo - 4、Bug:网络空间(配置后要重启)
https://github.com/hanc00l/nemo_go/issues/72
MobSF
1 | docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest |
云服务器Ubuntu系统已搭建好,访问地址:http://[IP]:8000