目录
一、简介:
二、下载:
2.1、GitHub下载:
2.2、win版:
2.3、Linux版:
三、win版使用方法:
3.1、第一步:文件夹中打开windows powershell(或者cmd后进入)
3.2、第二步:终端运行+命令
3.3、使用示例
3.3.1、识别单一的URL
3.3.2、识别本地文件里的URL
3.4、命令选项:
四、日志文件
一、简介:
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
二、下载:
2.1、GitHub下载:
Releases · EdgeSecurityTeam/EHole (github.com)https://github.com/EdgeSecurityTeam/Ehole/releases下载对应的系统的版本
2.2、win版:
在终端调用(很简单)
2.3、Linux版:
下载解压后,直接运行
三、win版使用方法:
3.1、第一步:文件夹中打开windows powershell(或者cmd后进入)
空白处右键
(或者按住shift+右键)
3.2、第二步:终端运行+命令
用法:
Ehole [-f|-l] [parameter]
Ehole [-f|-l] [范围]
3.3、使用示例
3.3.1、识别单一的URL
我在fofa上随便找的一个URL试的
3.3.2、识别本地文件里的URL
新建一个文件(同一目录下)
里面包含很多URL
执行命令(-l是本地文件的意思)
.\Ehole3.0-Win.exe -l URL.txt
3.4、命令选项:
-f string
FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)
-fall string
FOFA批处理搜索IP
-fofa string
FOFA搜索资产,支持所有FOFA搜索语法。
ps:“”“”必须先于“ \”。(ip=\"192.168.1.0/24\" | domain=\"test.com\")
-ftime string
FOFA超时(默认为“ 10”)
-h 帮助
-json string
输出 json
-l string
基于本地文件探测
-log string
日志文件名(默认“ server.log”)
-t string
线程(默认为“ 100”)
-u string
目标网址
四、日志文件
运行以后会产生一个服务器日志文件
文章来源:https://www.toymoban.com/news/detail-643596.html
文章来源地址https://www.toymoban.com/news/detail-643596.html
到了这里,关于【web指纹识别】Ehole简介、下载、使用方法、命令的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!