020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

这篇具有很好参考价值的文章主要介绍了020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

#知识点:

1、工具项目-红蓝队&自动化部署
2、工具项目-自动化侦查收集提取
3、工具项目-综合&网络空间&信息

演示案例:

➢自动化-武器库部署-F8x
➢自动化-企查信息-AsamF
➢自动化-网络空间-ENScan
➢自动化-综合架构-ARL&Nemo

#各类红蓝队优秀工具项目集合:

https://github.com/guchangan1/All-Defense-Tool
本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

#自动化-武器库部署-F8x

1、介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.

2、配置:

通过 CF Workers 下载 [推荐]
wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/

项目地址:https://github.com/ffffffff0x/f8x

  • 下载
    • wget : wget -O f8x https://f8x.io/
    • curl : curl -o f8x https://f8x.io/
  • 使用**:**bash f8x -h

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

安装• -mobsf 安装MobSF(~1.54 GB)

  • bash f8x -mobsf

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 再次启动直接输入,以下指令即可
  • docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
  • 打开网址http://192.168.200.130:8000/即可

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

3、使用:见项目文档

#自动化-网络空间-AsamF

项目地址:https://github.com/Kento-Sec/AsamF

1、介绍:

AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

2、配置:

AsamF会在~/.config/asamf/目录下生成config.json文件。
如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在~/asamf/目录下。

  • 解压到相关目录下,并使用cmd输入语句:AsamF_windows_amd64.exe -v
  • C:\Users\用户名\.config\asamf 打开目标文件下进行配置config.json
  • 使用相关语句,一键查询导出AsamF_windows_amd64.exe q -q weblogic

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

3、使用:见项目文档

优点:

  • 对fofa、hunter、zoomeye、quake的部分语法进行了整合,部分选项可以聚合各个平台一并搜索。
  • 导出数据在各大平台是要付一定积分换取的,但通过工具可以直接导出

#自动化-企查信息-ENScan

项目地址:https://github.com/wgpsec/ENScan_GO

1、介绍:

剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题

2、配置:

ENScanGo在第一次使用时需要使用**-v命令生成配置文件**信息后进行配置

  • 解压到相关目录下,并使用cmd输入语句:enscan-0.0.16-windows-amd64.exe -v
  • G:\develop\safety\enscan-打开解压文件的目标文件下进行配置config.json
  • 输入enscan-0.0.16-windows-amd64.exe -n 小米 ,等待即可
  • 导出的数据自动保存在目录下

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

3、使用:见项目文档

#自动化-综合架构-ARL&Nemo

ARL灯塔

项目地址:https://github.com/TophantTechnology/ARL

1、介绍:

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面

2、配置:(docker搭建)Docker 环境安装ARL

1. docker 依赖安装

Ubuntu 下可以直接执行 apt-get install docker.io docker-compose -y 安装相关依赖。

Centos 7 可以执行下面的命令安装相关依赖

yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce docker-ce-cli containerd.io docker-compose-plugin
systemctl enable docker
systemctl start docker

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

2. ARL安装和启动

cd /opt/
mkdir docker_arl
wget -O docker_arl/docker.zip https://hub.fastgit.org/TophantTechnology/ARL/releases/download/v2.6/docker.zip
cd docker_arl
unzip -o docker.zip
docker-compose pull
docker volume create arl_db
docker-compose up -d
  • 问题:发现linux系统无法直接连接GitHub,只能
  • 解决:选择下载在本机通过Xftp传输到目标文件目录cd /opt/

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 发现在使用docker-compose pull 出现未找到命令
  • 解决:依据以下网址,构建成功
  • docker-compose: command not found问题的两种常用方法_zsh: command not found: docker-compose-CSDN博客
  • 依据以上代码顺序继续执行即可
  • 等到出现绿色done的时候,就可以打开网站(部署成功

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

Docker 环境卸载¶

docker-compose down
docker rmi tophant/arl:latest
docker volume rm arl_db (不执行这个可以保留mongo中的数据)

再删除当前目录的文件就可以。

git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d

3、使用:

使用docker启动ARL灯塔:在目标目录下输入docker-compose up -d

注意协议是HTTPS, 管理端口为5003 URL:https//:你虚拟机的IP地址:5003 用户名/密码: admin/arlpass

准备工作

  • 首先更新Poc信息,打开策略配置→新建策略→全部全选

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 测试目标: http://dwisetest.cloudepic.cn/北京德衍睿通科技有限公司
  • 打开任务管理,并添加任务(目标最好写域名
  • 注意:平台自身有限制,不能访问敏感域名

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

Nemo_Go

项目地址:https://github.com/hanc00l/nemo_go

1、介绍:

Nemo是用来进行**自动化信息收集**的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

2、配置:(docker搭建)

https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md

  • mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;
  • cd nemo docker-compose up -d
  • 发现linux系统无法直接连接GitHub,只能下载release的nemo_linux_amd64.tar后执行:
  • 解决:选择下载在本机通过Xftp传输到目标文件目录cd /opt/

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 遇到报错问题:

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 解决:输入vim docker-compose.yml

    • 将光标切换至3.7版本处,
    • 按**i**切换到插入模式,修改为3.3
    • 按Esc退出插入模式,按**shifit+:,输入wq**保存即可
    • 版本号更改为3.3即可
  • 再次输入docker-compose up -d 等待执行出绿色**done**即可

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

3、使用:见直播操作

注意协议是HTTPS, 管理端口为5000 URL:https//:你虚拟机的IP地址:5000 用户名/密码: nemo/nemo

Nemo - Login

  • 首先要进行配置apl Token
  • 配置完毕后需要点击测试APl等到出现测试完成的窗口提示即可
  • 遇到问题fofa需要多配置,不然无法使用访问,使用Xftp打开此/opt/nemo/conf文件目录下的worker.yml使用记事本编辑,把fofa的密钥和邮箱写入保存即可
  • 配置完成后需要重启服务在当前目录下docker-compose down ,然后再启动docker-compose up -d
  • 重新登录,再重新配置apl Token,并检测api

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

  • 新建任务进行使用

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间,自动化,运维,web安全

4、Bug:网络空间(配置后要重启

https://github.com/hanc00l/nemo_go/issues/72文章来源地址https://www.toymoban.com/news/detail-818466.html

到了这里,关于020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

    1、开发泄漏-Github监控 2、文件泄漏-网盘全局搜索 3、架构泄漏-目录扫码爬虫 4、其他泄漏-公众号服务资产 4、收集进阶-证书图标邮箱 演示案例: ➢微信公众号-获取三方服务 ➢Github监控-开发配置源码 ➢网盘资源搜索-全局文件机密 ➢敏感目录文件-目录扫描爬虫 ➢网络空间

    2024年02月21日
    浏览(46)
  • 7、信息打点——资产泄露&CMS识别&Git监控&SVN&DS_Store&备份

    知识点: CMS指纹识别、源码获取方式 习惯配置特征等获取方式 托管资产平台资源搜索监控 直接识别CMS,根据CMS获取网站源码。CMS直接识别工具: 云悉指纹识别平台 。 识别不了CMS,则通过以下方式获取源码: 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(

    2024年02月01日
    浏览(53)
  • 京东自动化功能之商品信息监控是否有库存

    这里有两个参数,分别是area和skuids area是地区编码,我这里统计了全国各个区县的area编码,用户可以根据实际地址进行构造 skuids是商品的信息ID 填写好这两个商品之后,会显示两种状态,判断有货或者无货状态,详情如下图所示 简单编写下python代码,比如我们的地址是北京

    2024年02月17日
    浏览(57)
  • 第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份

    网上开源的程序,得到名字就可以搜索直接获取到源码。 cms在线识别: 账号要花钱在线申请 注册条件: 还会查询域名等信息,不一定准确。 支持的识别框架 源码泄露原因: 7kbsan扫描其扫描扫到一个1.zip,访问www.h0r2yc.com/1.zip就可以进行下载。 这时候目录遍历漏洞有可以,

    2024年02月03日
    浏览(53)
  • 干货,用UI自动化方式获取视频信息,请勿恶意爬虫

    这一期我们来分享利用UI自动化方式获取视频信息 1.分析请求数据(包括解析文章请求、内容请求、视频请求、token等解析): 2.获取视频主方法: 3.内容详情处理方法: 4.遇到m3u8视频,处理方法: 常规视频分析如图(一般都是三个视频,超清、高清、流畅,至少有两个):

    2024年02月01日
    浏览(36)
  • 24届近3年南京信息工程大学自动化考研院校分析

    今天给大家带来的是 南京信息工程 大学 控制考研分析 满满干货~还不快快点赞收藏  南京信息工程大学位于南京江北新区,是一所以大气科学为特色的全国重点大学,由江苏省人民政府、中华人民共和国教育部、中国气象局、国家海洋局共建,是国家首批世界一流学科建设

    2024年02月13日
    浏览(38)
  • 【二、自动化测试】为什么要做自动化测试?哪种项目适合做自动化?

    自动化测试是一种软件测试方法,通过编写和使用自动化脚本和工具,以自动执行测试用例并生成结果。 自动化旨在替代手动测试过程,提高测试效率和准确性。 自动化测试可以覆盖多种测试类型,包括功能测试、性能测试、安全测试等,以确保软件系统在各个方面的质量

    2024年02月02日
    浏览(52)
  • python-自动化篇-办公-批量新建文件夹并保存日志信息

    因为业务需要,每天都需要按当天的日期创建很多新文件夹。把这种重复又繁重的操作交给Python来做,一直是我的目标。先说下要求: 默认在桌面新建文件夹。 文件夹命名方式,“月.日-1”,比如7.8-1,7.8-2。7是代表当天的月份,不能显示07。8是代表当天的日期,不能显示

    2024年02月20日
    浏览(47)
  • Selenium自动化测试中如何抓取网络请求响应及WebSocket信息

    我们在使用Selenium测试Web或Electronjs/Cef框架应用时,有时候操作一个元素需要判断是否发送了请求以及请求的参数是否正确 我们可以通过,开启Chrome的性能日志来然后配合driver.get_log(\\\"performance\\\")来查看请求,然后对Network相关的日子进行过滤, 实现如下: 运行结果如下: 由于日

    2024年02月16日
    浏览(53)
  • 前端项目自动化部署

    一、Git仓库管理项目 二、购买云服务器 三、搭建服务器环境(重点) 四、Jenkins进行自动化部署(重点) 提示:本地项目自动化部署流程,如下图 一、Git仓库管理项目 Git的安装和配置在这里就不做说明了 1、首先在Git仓库中创建一个仓库,用来保存本地项目,这里使用Git

    2024年02月15日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包