• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            socks4(socks4與socks5區(qū)別)

            更新時間:2023-03-02 07:48:07 閱讀: 評論:0

            歡迎搜索我的公眾號:小道黑客

            每天分享更多黑客技能,工具及體系化視頻教程

            這里最近參與CIS大會,看到一款自動化滲透工具 Ary,特點是匯聚了各種可以調(diào)用的工具。

            介紹

            工具地址 https://github.com/TeraSecTeam/ary

            POC收集 https://github.com/TeraSecTeam/poc-collection

            Ary是一個集各種滲透工具于一體的工具,不過看起來還是一個開發(fā)中的版本,試用了一遍,感覺還不錯。

            注意需要使用centos,好像ubuntu會報一些錯誤。

            文件結(jié)構(gòu)介紹

            ├── ary #二進制文件

            ├── configs #配置文件夾

            ├── input

            ├── log #日志記錄

            ├── output #輸出目錄

            ├── pocs #poc文件夾,可以用自己的POC或者網(wǎng)上的poc

            ├── README.md 使用說明

            └── streams #執(zhí)行流所在文件夾,自己定義組合

            核心功能介紹

            信息收集

            空間搜索引擎收集爬蟲類工具收集爬蟲類+存儲類收集

            工具聯(lián)動

            爬蟲類+掃描類工具(Poc驗證)存儲類+掃描類(Poc驗證)工具聯(lián)動自定義+自動化安裝

            1.安裝所有的工具引擎,執(zhí)行命令后,將會自動下載第三方的滲透工具,如xray。也可以預(yù)先不下載,在執(zhí)行命令的時候如果缺少某個第三方工具會自動下載。

            ./ary --vulnscan --engine all --update -v

            ./ary --asrtscan --engine all --update -v

            2.chrome 的安裝(爬蟲需要)

            配置yum谷歌的源:

            vi /etc/yum.repos.d/google.repo

            將下面這段粘貼進文件

            [google]name=Google-x86_64baurl=http://dl.google.com/linux/rpm/stable/x86_64enabled=1gpgcheck=0gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

            配置完之后,執(zhí)行以下bash命令,安裝google-chrome

            yum update

            yum install google-chrome-stable

            google-chrome --version

            配置文件

            默認加載配置為帶有ttings.ini的文件configs/example.ttings.ini文件為配置示例,可以修改其內(nèi)容,如加入網(wǎng)絡(luò)搜索引擎的token

            1.目錄設(shè)置

            可以設(shè)置各輸入和輸出目錄

            2.第三方工具來源

            xray下載地址及下載輸出位置

            3.信息收集來源

            包含rad,crawlergo,gospider等信息收集工具

            4.空間搜索引擎配置

            主要是配置fofa,shodan,censys的token或API key

            使用體驗

            1.網(wǎng)絡(luò)空間搜索

            支持shodan、fofa、censys等空間搜索引擎,使用相關(guān)搜索需要在配置文件configs/example.ttings.ini中配置相應(yīng)的token。

            相關(guān)命令

            ./ary --netarch --engine shodan --keyword dedecms -v --limit 10

            ./ary --netarch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

            ./ary --netarch --engine fofa --keyword redis -v --limit 10

            ./ary --netarch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

            ./ary --netarch --engine censys --keyword redis -v --limit 1000

            如使用shodan進行搜索

            配置token(需要自己注冊shodan的賬號,獲取token)

            cd configs[root@centos configs]# vim example.ttings.ini

            搜索dedecms框架, 限制10條

            [root@centos kk]# ./ary --netarch --engine shodan --keyword dedecms -v --limit 10

            結(jié)果如下

            搜索結(jié)果默認保存在sqlite中,在配置文件中配置,公開版默認配置sqlite

            使用sqlite3工具 SQLiteStudio查看,可看到結(jié)果已保存到本地data.db中

            采用shodan語法搜索, 搜索國家為美國的tomcat

            [root@centos kk]# ./ary --netarch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

            使用fofa基本語法搜索

            [root@centos kk]# ./ary --netarch --engine fofa --keyword redis -v --limit 10

            根據(jù)特征搜索sock4代理,關(guān)鍵詞為

            protocol=socks4 && banner="0x5a"

            ./ary --netarch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

            結(jié)果

            評論

            censys的結(jié)果不精確,沒有相應(yīng)的端口

            推薦shodan和fofa

            2.資產(chǎn)掃描

            基于在線靶場測試http://testhtml5.vulnweb.com

            基于ARL資產(chǎn)掃描

            ARL是freebuf能力中心開源的一套資產(chǎn)掃描系統(tǒng)(https://github.com/TophantTechnology/ARL),提供docker版,有前端界面,基于ARL可以方便進行資產(chǎn)掃描和可視化

            這里采用ARL 資產(chǎn)偵查燈塔系統(tǒng)

            (https://hub.docker.com/r/tophant/arl/tags?page=1&ordering=last_updated)

            直接使用docker版本的ARL,登錄進去后改密碼

            在配置文件里配置ARL

            ARL token在登錄后可以從cookie獲取

            打開F12查看cookie

            PS: 在啟動docker的時候可以配置固定token,

            如果需要一直使用建議進行配置 之后在配置文件的[asrtscan]中進行相應(yīng)配置

            通過ary調(diào)用ARL進行資產(chǎn)掃描

            ARL:

            ./ary --asrtscan --engine arl --input指定文件

            ./ary --asrtscan --engine arl --url指定url,可指定多個url,url之間用逗號隔開

            資產(chǎn)掃描相關(guān)命令

            # 啟動一個任務(wù)

            # 查找子域名

            ./ary --asrtscan --engine arl --url www.aaa.com -v --condition subdomain

            ./ary --asrtscan --engine arl --url www.aaa.com,www.bbb.com -v --condition subdomain

            # 查找子域名 指定文件

            ./ary --asrtscan --engine arl --input targets.txt -v --condition subdomain

            # 查找子域名 指定輸出文件名

            ./ary --asrtscan --engine arl --url www.aaa.com -v --condition subdomain --output arl.csv

            # 查找端口

            ./ary --asrtscan --engine arl --input targets.txt -v --condition portscan

            # 獲取任務(wù)結(jié)果

            ./ary --asrtscan --engine arl -v --fetch-result --keyword 5fd321f0a4a557000fb2a574

            # 獲取任務(wù)結(jié)果 - 加載文件

            ./ary --asrtscan --engine arl -v --fetch-result --input arl.csv

            掃描測試

            ./ary --asrtscan --engine arl --url http://testhtml5.vulnweb.com -v --condition subdomain

            登錄ARL后臺,x.x.x.x:5003, 輸入賬號密碼,可以看到在ARL中已經(jīng)啟動了任務(wù)

            獲取掃描完畢的結(jié)果

            [root@centos kk]# ./ary --asrtscan --engine arl -v --fetch-result --keyword 5ff67b77ac258f000ccf4de2

            或者直接把文件作為輸入

            [root@centos kk]# ./ary --asrtscan --engine arl -v --fetch-result --input output/arl_1_2021-01-07T03:09:43Z.txt.csv

            端口掃描

            ./ary --asrtscan --engine arl --input vulnweb.com -v --condition portscan

            端口掃描僅限于top100,不太好用,不能指定端口

            3.爬蟲類

            ./ary --asrtscan --engine rad --url http://testphp.vulnweb.com/ -v

            ./ary --asrtscan --engine gospider --url http://testphp.vulnweb.com/ -v

            ./ary --asrtscan --engine crawlergo --url http://testphp.vulnweb.com/ -v

            使用rad進行爬取

            [root@centos kk]# ./ary --asrtscan --engine rad --url http://testphp.vulnweb.com/ -v

            如果沒有rad,會自動下載并開始爬取

            rad配置文件rad_config.yml在當前目錄生成爬取過程

            保存結(jié)果在

            output/rad_1_2021-01-07T06:47:23Z.txt

            使用gospider進行爬取

            ./ary --asrtscan --engine gospider --url http://testphp.vulnweb.com/ -v

            如果沒有g(shù)ospider,會自動下載并開始爬取

            結(jié)果保存在output/gospider文件夾下

            2021-01-07 06:50:00,846 - [asrtscan#143] - HIGHLIGHT - saved to output/gospider

            gospider比rad在參數(shù)上更加詳細

            使用crawlgo進行爬取

            如果沒有crawlgo,會自動下載并開始爬取

            [root@centos kk]# ./ary --asrtscan --engine crawlergo --url http://testphp.vulnweb.com/ -vCrawlgo的也比較詳細,但是速度較gospider和rad慢

            結(jié)果保存在output文件夾下

            2021-01-07 06:57:40,600 - [asrtscan#165] - HIGHLIGHT - saved to output/crawlergo_1_2021-01-07T06:56:05Z.txt

            4.漏洞掃描

            # 對目標進行掃描

            ./ary --vulnscan --url http://testphp.vulnweb.com/ --engine xray -v

            # 對目標進行被動掃描(rad+xray)

            ./ary --vulnscan --engine xray --url http://testphp.vulnweb.com/ -v --passive

            # 對文件中的目標進行被動掃描

            ./ary --vulnscan --engine xray --input target.txt -v --passive

            # 讀取數(shù)據(jù)庫中的數(shù)據(jù)進掃描

            ./ary --vulnscan --engine xray --keyword tomcat -v

            ./ary --vulnscan --engine xray --keyword tomcat -v --crawl

            直接調(diào)用xray進行掃描

            ./ary --vulnscan --url http://testphp.vulnweb.com/ --engine xray -v

            如果沒有xray,會自動下載并開始爬取

            xray的配置文件config.yaml默認在當前文件夾生成

            下載完后保存在在thirdpartys文件夾下

            xray結(jié)果以json格式保存在output目錄下

            調(diào)用xray進行被動掃描

            ./ary --vulnscan --engine xray --url http://testphp.vulnweb.com/ -v --passive

            效果不好,可能是使用姿勢不對,待進一步探索

            xray+gospider分開跑

            效果不錯

            在兩個終端中運行程序:

            運行xray, xray在7778端口監(jiān)聽,被動掃描模式

            ./ary --vulnscan --engine xray --port 7778 --background -v

            運行g(shù)ospider,將流量轉(zhuǎn)發(fā)到7778端口給xray進行掃描,使用xray對go spider的內(nèi)容進行掃描

            ./ary --asrtscan --engine gospider --url http://testphp.vulnweb.com/ -v --passive --port 7778

            效果如下

            xray+rad分開跑

            運行rad,將流量轉(zhuǎn)發(fā)到7778給xray掃描,效果不錯

            xray+crawelgo分開跑

            運行crawelgo,掃描的數(shù)量多一點,但是相對來說慢一點

            5.POC使用

            PoC 漏洞驗證

            POC可自行在POC收集 https://github.com/TeraSecTeam/poc-collection項目中尋找

            ./ary --pocscan --input redis.txt --poc redis -v

            ./ary --pocscan --url xx.xx.xx.xx --poc ./pocs/redis -v

            ./ary --pocscan --poc tomcat --keyword tomcat -v

            ./ary --pocscan --keyword redis --poc redis -v

            ./ary --pocscan --keyword redis --poc redis -v --limit 1 --dumppcap redis

            ./ary --pocscan --keyword thinkphp --poc thinkphp_rce2 -v --limit 20 --dumppcap thinkphp

            # 寫到數(shù)據(jù)庫

            ./ary --pocscan --url xx.xx.xx.xx --poc redis -v --limit 2 --upload

            redis POC 效果

            針對單個網(wǎng)站打poc

            [root@centos kk]# ./ary --pocscan --url 122.xx.xx.xx --poc redis -v

            針對數(shù)據(jù)庫中的關(guān)鍵詞打POC

            [root@centos kk]# ./ary --pocscan --keyword redis --poc redis -v

            對數(shù)據(jù)包詳細分析

            執(zhí)行流嘗試使用錄包功能,錄包之后為pcap格式,可以用wireshark打開

            6.Stream模塊使用

            使用這個模塊可以自定義過程。

            使用steam進行POC驗證

            自定義過程的配置在./streams/streams.yaml

            ./ary -v --stream --input streams.yaml --keyword "redis 未授權(quán)訪問漏洞"

            可以看到名稱為redis 未授權(quán)訪問漏洞,故在命令行中輸入該關(guān)鍵詞`--keyword "redis 未授權(quán)訪問漏洞"`

            將會使用shodan進行redis搜集,并且使用pocs目錄下的redis.py POC進行利用嘗試

            效果如下

            使用stream進行漏洞挖掘

            也可以進行漏洞掃描,指定xray引擎,非passive方式掃描,

            關(guān)鍵詞為test testphp.vulnweb.com

            ./ary -v --stream --input streams.yaml --keyword "test testphp.vulnweb.com"

            即可進行xray掃描

            效果 如下

            Trouble shooting

            1、API報錯

            2021-01-07 02:28:23,382 - [netarch#217] - DEBUG - fofa mail : hxxxxxl@163.com, cret : 238ebxxxxxxxxxxxxxxxxxx2440

            2021-01-07 02:28:23,387 - [databa#28] - DEBUG - using databa : sqlite

            2021-01-07 02:28:23,396 - [netarch#249] - DEBUG - https://fofa.so/api/v1/arch/all?email=hxxxxxl@163.com&key=238ebxxxxxxxxxxxxxxxxxx2440&qba64=aXA9IjguOC144Ljgi&size=1

            2021-01-07 02:28:24,597 - [netarch#253] - ERROR - 401 Unauthorized, make sure 1.email and apikey is correct 2.FOFA coin is enough.

            解決方法: 注冊賬號,獲取token,并在配置文件中填入相應(yīng)的token

            2、端口被占用

            解決方法

            [root@centos kk]# ./ary --kill --engine xray --port 7777 -v

            總結(jié)

            - 快速的資產(chǎn)收集和工具聯(lián)動操作

            - 在獲取某個POC和框架信息的情況下,可以快速聚合所需要的網(wǎng)站并且調(diào)用需要的工具進行掃描

            - 適用于平時進行漏洞挖掘

            - 數(shù)據(jù)庫的使用可以發(fā)揮更多的想象力,其他版本在數(shù)據(jù)方面應(yīng)該會更友好

            - 體驗下來,公開版適用于滲透測試前中期的自動化工作,輔助在測試中更快地尋找到突破點

            作者:掙扎的小小

            來源:https://www.freebuf.com/ctool/260698.html

            本文發(fā)布于:2023-02-28 20:59:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167771448795889.html

            版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請與我們聯(lián)系,我們將在24小時內(nèi)刪除。

            本文word下載地址:socks4(socks4與socks5區(qū)別).doc

            本文 PDF 下載地址:socks4(socks4與socks5區(qū)別).pdf

            上一篇:教師讀書分享
            下一篇:返回列表
            標簽:區(qū)別
            相關(guān)文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網(wǎng)旗下知識大全大全欄目是一個全百科類寶庫! 優(yōu)秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 精品偷自拍另类精品在线| 国产人妻人伦精品婷婷| 亚洲欧洲国产成人综合不卡| 天天射—综合中文网| 国产办公室秘书无码精品99| 亚洲成色在线综合网站| 亚洲高清 一区二区三区| 亚洲综合色成在线观看| 在线看免费无码的av天堂| 在线观看视频一区二区三区| 精品国产精品国产偷麻豆| 国产成年无码aⅴ片在线观看| 99久久婷婷国产综合精品青草漫画 | 丰满少妇熟女高潮流白浆| 五月婷婷中文字幕| 粉嫩在线一区二区三区视频| 日产国产一区二区不卡| 亚洲国产日韩一区三区| 幻女free性俄罗斯毛片| 亚洲中文字幕97久久精品少妇| 亚洲大片免费| 国产精品免费中文字幕| 国产视频精品一区 日本| 成人动漫综合网| 中文日韩在线一区二区| 40岁成熟女人牲交片| 久久久精品国产亚洲AV蜜| 国产一区二区在线观看粉嫩| 日韩成人福利视频在线观看| 桃花岛亚洲成在人线AV| 午夜无码国产18禁| 亚洲AV无码一区二区三区在线播放| 欧美综合区| 国产精品最新免费视频| 亚洲精品一区二区五月天| 国内精品视频一区二区三区八戒 | 国产偷拍自拍视频在线观看| 韩国免费a级毛片久久| 把女人弄爽大黄A大片片 | 加勒比无码人妻东京热| 无码一区二区波多野结衣播放搜索|