幼女调教

在线av 动漫 Ary自动渗入器具使用体验

发布日期:2024-12-11 03:51    点击次数:152

在线av 动漫 Ary自动渗入器具使用体验

最近参与CIS大会,看到一款自动化渗入器具 Ary在线av 动漫,特质是会聚了多样可以调用的器具。

先容

器具地址 https://github.com/TeraSecTeam/ary

POC网罗 https://github.com/TeraSecTeam/poc-collection

Ary是一个集多样渗入器具于一体的器具,不外看起来照旧一个开采中的版块,试用了一遍,嗅觉还可以。刺眼需要使用centos,粗略ubuntu会报一些造作。

文献结构先容

├── ary #二进制文献

├── configs #确立文献夹

├── input

├── log #日记记载

├── output #输出目次

├── pocs #poc文献夹,可以用我方的POC或者网上的poc

├── README.md 使用评释

└── streams #本质流地方文献夹,我方界说组合

中枢功能先容

信息网罗

空间搜索引擎网罗

爬虫类器具网罗

爬虫类+存储类网罗

器具联动

爬虫类+扫描类器具(Poc考证)

存储类+扫描类(Poc考证)

器具联动自界说+自动化

装配

1.装配统共的器具引擎,本质号召后,将会自动下载第三方的渗入器具,如xray。也可以事先不下载,在本质号召的技艺如果枯竭某个第三方器具会自动下载。

./ary --vulnscan --engine all --update -v

./ary --assertscan --engine all --update -v

2.chrome 的装配(爬虫需要)

确立yum谷歌的源:

vi /etc/yum.repos.d/google.repo

将底下这段粘贴进文献

[google]name=Google-x86_64baseurl=_64enabled=1gpgcheck=0gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

确立完之后,本质以下bash号召,装配google-chrome

yum update

yum install google-chrome-stable

google-chrome --version

确立文献

默许加载确立为带有settings.ini的文献configs/example.settings.ini文献为确立示例,可以修改其本体,如加上钩络搜索引擎的token

1.目次确立

可以确立各输入和输出目次

1610450534_5ffd86667ca344255b153.png!small?1610450534844

2.第三方器具起首

xray下载地址及下载输出位置

1610450590_5ffd869eb7bd2c3061681.png!small?1610450591088

3.信息网罗起首

包含rad,crawlergo,gospider等信息网罗器具

1610450659_5ffd86e369c237df2fb94.png!small?1610450660221

4.空间搜索引擎确立

主淌若确立fofa,shodan,censys的token或API key

1610450771_5ffd8753ed32a95c85b5c.png!small?1610450772392

使用体验1.鸠合空间搜索

复旧shodan、fofa、censys等空间搜索引擎,使用关联搜索需要在确立文献configs/example.settings.ini中确立相应的token。

关联号召

./ary --netsearch --engine shodan --keyword dedecms -v --limit 10

./ary --netsearch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

./ary --netsearch --engine fofa --keyword redis -v --limit 10

./ary --netsearch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

./ary --netsearch --engine censys --keyword redis -v --limit 1000

如使用shodan进行搜索

确立token(需要我方注册shodan的账号,赢得token)

cd configs[root@centos configs]# vim example.settings.ini

1610452239_5ffd8d0fd55b6045d01f8.png!small?1610452240124

搜索dedecms框架, 闭幕10条

[root@centos kk]# ./ary --netsearch --engine shodan --keyword dedecms -v --limit 10

结尾如下

1610452312_5ffd8d586f6cdbd1120b5.png!small?1610452313105

搜索结尾默许保存在sqlite中,在确立文献中确立,公开版默许确立sqlite

1610452350_5ffd8d7e463abd27a2713.png!small?1610452350569

1610452373_5ffd8d954cdb8c0b8f4d2.png!small?1610452373646

使用sqlite3器具 SQLiteStudio搜检,可看到结尾已保存到土产货data.db中

1610452457_5ffd8de9cfe1272108558.png!small?1610452458438

接管shodan语法搜索, 搜索国度为好意思国的tomcat

[root@centos kk]# ./ary --netsearch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

1610452559_5ffd8e4f0d96fd0ab69b7.png!small?1610452560116

使用fofa基本语法搜索

[root@centos kk]# ./ary --netsearch --engine fofa --keyword redis -v --limit 10

1610452780_5ffd8f2c92b6eb4e4abaa.png!small?1610452781400

凭据特征搜索sock4代理,要道词为

protocol=socks4 && banner="0x5a"

./ary --netsearch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

结尾

1610452916_5ffd8fb495c9d1c7755bd.png!small?1610452917332

评述

censys的结尾不精准,莫得相应的端口

保举shodan和fofa

2.财富扫描

基于在线靶场测试在线av 动漫

基于ARL财富扫描

ARL是freebuf智力中心开源的一套财富扫描系统(https://github.com/TophantTechnology/ARL),提供docker版,有前端界面,基于ARL可以便捷进行财富扫描和可视化

这里接管ARL 财富考查灯塔系统(https://hub.docker.com/r/tophant/arl/tags?page=1&ordering=last_updated)

径直使用docker版块的ARL,登录进去后改密码

在确立文献里确立ARL

ARL token在登录后可以从cookie赢得

掀开F12搜检cookie

1610453056_5ffd904067b2e2c567bfd.png!small?1610453059699

PS: 在启动docker的技艺可以确立固定token,如果需要一直使用提倡进行确立

之后在确立文献的[assertscan]中进行相应确立

1610453083_5ffd905b56412a4aafe4d.png!small?1610453083633

通过ary调用ARL进行财富扫描

ARL:

./ary --assertscan --engine arl --input指定文献

./ary --assertscan --engine arl --url指定url,可指定多个url,url之间用逗号离隔

财富扫描关联号召

# 启动一个任务

# 查找子域名

./ary --assertscan --engine arl --url www.aaa.com -v --condition subdomain

./ary --assertscan --engine arl --url www.aaa.com,www.bbb.com -v --condition subdomain

# 查找子域名 指定文献

./ary --assertscan --engine arl --input targets.txt -v --condition subdomain

# 查找子域名 指定输出文献名

./ary --assertscan --engine arl --url www.aaa.com -v --condition subdomain --output arl.csv

# 查找端口

./ary --assertscan --engine arl --input targets.txt -v --condition portscan

# 赢得任务结尾

./ary --assertscan --engine arl -v --fetch-result --keyword 5fd321f0a4a557000fb2a574

# 赢得任务结尾 - 加载文献

./ary --assertscan --engine arl -v --fetch-result --input arl.csv

扫描测试

./ary --assertscan --engine arl --url -v --condition subdomain

1610453238_5ffd90f601a58b11c299b.png!small?1610453238773

登录ARL后台,x.x.x.x:5003, 输入账号密码,可以看到在ARL中也曾启动了任务

1610453272_5ffd9118af4358295a418.png!small?1610453273429

赢得扫描竣事的结尾

[root@centos kk]# ./ary --assertscan --engine arl -v --fetch-result --keyword 5ff67b77ac258f000ccf4de2

或者径直把文献当作输入

[root@centos kk]# ./ary --assertscan --engine arl -v --fetch-result --input output/arl_1_2021-01-07T03\:09\:43Z.txt.csv

白鹿ai换脸

1610453352_5ffd9168239552362a59d.png!small?1610453353060

端口扫描

./ary --assertscan --engine arl --input vulnweb.com -v --condition portscan

端口扫描仅限于top100,不太好用,不成指定端口

3.爬虫类

./ary --assertscan --engine rad --url -v

./ary --assertscan --engine gospider --url -v

./ary --assertscan --engine crawlergo --url -v

使用rad进行爬取

[root@centos kk]# ./ary --assertscan --engine rad --url -v

如果莫得rad,会自动下载并运转爬取

rad确立文献rad_config.yml在刻下目次生成爬取经过

1610453458_5ffd91d2babf156f5d821.png!small?1610453459284

保存结尾在

output/rad_1_2021-01-07T06:47:23Z.txt

使用gospider进行爬取

./ary --assertscan --engine gospider --url -v

如果莫得gospider,会自动下载并运转爬取

1610453558_5ffd92368d1135890b01c.png!small?1610453559466

结尾保存在output/gospider文献夹下

2021-01-07 06:50:00,846 - [assertscan#143] - HIGHLIGHT - saved to output/gospider

gospider比rad在参数上愈加详确

使用crawlgo进行爬取

如果莫得crawlgo,会自动下载并运转爬取

[root@centos kk]# ./ary --assertscan --engine crawlergo --url -vCrawlgo的也比拟详确,然而速率较gospider和rad慢

1610453634_5ffd9282bafeb8df27f69.png!small?1610453637724

结尾保存在output文献夹下

2021-01-07 06:57:40,600 - [assertscan#165] - HIGHLIGHT - saved to output/crawlergo_1_2021-01-07T06:56:05Z.txt

4.纰谬扫描

# 对宗旨进行扫描

./ary --vulnscan --url --engine xray -v

# 对宗旨进行被迫扫描(rad+xray)

./ary --vulnscan --engine xray --url -v --passive

# 对文献中的宗旨进行被迫扫描

./ary --vulnscan --engine xray --input target.txt -v --passive

# 读取数据库中的数据进扫描

./ary --vulnscan --engine xray --keyword tomcat -v

./ary --vulnscan --engine xray --keyword tomcat -v --crawl

径直调用xray进行扫描

./ary --vulnscan --url --engine xray -v

如果莫得xray,会自动下载并运转爬取

xray真的立文献config.yaml默许在刻下文献夹生成

1610453882_5ffd937a967ca0a487e66.png!small?1610453883102

下载完后保存在在thirdpartys文献夹下

1610453927_5ffd93a7d7fc08be82a05.png!small?1610453929473

xray结尾以json样式保存在output目次下

调用xray进行被迫扫描

./ary --vulnscan --engine xray --url -v --passive

成果不好,可能是使用姿势分别,待进一步探索

xray+gospider分开跑

成果可以

在两个末端中运行身手:

运行xray, xray在7778端口监听,被迫扫描模式

./ary --vulnscan --engine xray --port 7778 --background -v

运行gospider,将流量转发到7778端口给xray进行扫描,使用xray对go spider的本体进行扫描

./ary --assertscan --engine gospider --url -v --passive --port 7778

成果如下

1610454075_5ffd943be139c8d57ef92.png!small?1610454077173

xray+rad分开跑

运行rad,将流量转发到7778给xray扫描,成果可以

1610454108_5ffd945c30d56672882f3.png!small?1610454109050

xray+crawelgo分开跑

运行crawelgo,扫描的数目多少许,然而相对来说慢少许

1610454162_5ffd94920c2b6d150d442.png!small?1610454164612

5.POC使用

PoC 纰谬考证

POC可自行在POC网罗 https://github.com/TeraSecTeam/poc-collection样子中寻找

./ary --pocscan --input redis.txt --poc redis -v

./ary --pocscan --url xx.xx.xx.xx --poc ./pocs/redis -v

./ary --pocscan --poc tomcat --keyword tomcat -v

./ary --pocscan --keyword redis --poc redis -v

./ary --pocscan --keyword redis --poc redis -v --limit 1 --dumppcap redis

./ary --pocscan --keyword thinkphp --poc thinkphp_rce2 -v --limit 20 --dumppcap thinkphp

# 写到数据库

./ary --pocscan --url xx.xx.xx.xx --poc redis -v --limit 2 --upload

redis POC 成果

1610458564_5ffda5c4959a83f0e7c72.png!small?1610458565989

针对单个网站打poc

[root@centos kk]# ./ary --pocscan --url 122.xx.xx.xx --poc redis -v

1610458629_5ffda605d3b94ca99ffd6.png!small?1610458631004

针对数据库中的要道词打POC

[root@centos kk]# ./ary --pocscan --keyword redis --poc redis -v

1610458700_5ffda64c981602c1af43a.png!small?1610458703076

对数据包详确分析

本质流尝试使用录包功能,录包之后为pcap样式,可以用wireshark掀开

1610458760_5ffda6889bca04553f556.png!small?1610458762156

6.Stream模块使用

使用这个模块可以自界说经过。

使用steam进行POC考证

自界说经过真的立在./streams/streams.yaml1610458906_5ffda71aeefc743801b9b.png!small?1610458908045

./ary -v --stream --input streams.yaml --keyword "redis 未授权走访纰谬"

可以看到称呼为redis 未授权走访纰谬,故在号召行中输入该要道词`--keyword "redis 未授权走访纰谬"`

将会使用shodan进行redis征集,况兼使用pocs目次下的redis.py POC进行哄骗尝试

成果如下

1610459228_5ffda85cbbad957b6e13b.png!small?1610459233185

使用stream进行纰谬挖掘

也可以进行纰谬扫描,指定xray引擎,非passive花式扫描,要道词为test testphp.vulnweb.com

./ary -v --stream --input streams.yaml --keyword "test testphp.vulnweb.com"

即可进行xray扫描

成果 如下

1610459315_5ffda8b3b476bb78852c6.png!small?1610459317063

Trouble shooting

1、API报错

2021-01-07 02:28:23,382 - [netsearch#217] - DEBUG - fofa mail : hxxxxxl@163.com, secret : 238ebxxxxxxxxxxxxxxxxxx2440

2021-01-07 02:28:23,387 - [database#28] - DEBUG - using database : sqlite

2021-01-07 02:28:23,396 - [netsearch#249] - DEBUG - https://fofa.so/api/v1/search/all?email=hxxxxxl@163.com&key=238ebxxxxxxxxxxxxxxxxxx2440&qbase64=aXA9IjguOC144Ljgi&size=1

2021-01-07 02:28:24,597 - [netsearch#253] - ERROR - 401 Unauthorized, make sure 1.email and apikey is correct 2.FOFA coin is enough.

措置门径: 注册账号,赢得token,并在确立文献中填入相应的token

2、端口被占用

1610459460_5ffda944e9ad5b4a9370d.png!small?1610459461874

措置门径

[root@centos kk]# ./ary --kill --engine xray --port 7777 -v

回来

- 快速的财富网罗和器具联动操作

- 在赢得某个POC和框架信息的情况下,可以快速团聚所需要的网站况兼调用需要的器具进行扫描

- 适用于浅显进行纰谬挖掘

- 数据库的使用可以瓦解更多的思象力,其他版块在数据方面应该会更友好

- 体验下来在线av 动漫,公开版适用于渗入测试前中期的自动化责任,援救在测试中更快地寻找到龙套点






Powered by 幼女调教 @2013-2022 RSS地图 HTML地图

Copyright Powered by站群 © 2013-2024