在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能。提打点的效率。(不影响原版功能的使用)
对资产进行指纹识别-->重点资产进行漏洞检测-->如:http://www.xxx.com存在通达OA--> 对通达OA漏洞进行扫描->对ftp服务进行暴力破解
默认不开启,在poc.ini中将poc=no改为poc=yes开启
ftp爆破默认不开启,在poc.ini中将brute=no改为brute=yes开启
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
搜索无结果 解决方案:如:将domain="baidu.com"改为domain='"baidu.com"'
ehole finger -s domain="baidu.com" // 支持所有fofa语法
注意:从hunter识别需要配置hunter 密钥,在config.ini内配置好密钥即可使用。
搜索无结果 与fofa解决方案相同
ehole finger -b ip="180.140.20.182" // 支持所有hunter语法
ehole finger -l 1.txt // 从文件中加载url扫描
ehole finger -u http://www.baidu.com // 单个url检测
1、修复mac版报错segmentation fault
2、增加从hunter提取资产,进行指纹识别
1、增加常用poc数量
2、对ftp服务进行检测,将poc.ini中的brute设置为yes可进行密码爆破
1、更新指纹数量,1w+
2、修复fofa -f或者-s 后没有具体资产显示
3、增加宏景eHR人力资源信息管理系统sql注入检测
1、更新最近出的day(用友、金蝶云、大华)
2、优化指纹识别
添加路径指纹识别(有些网站需要添加特定路径才能显示页面)感谢G0mini师傅给的建议
在poc.ini中设置参数route=yes开启 路径字典 在dict目录下的path.txt中
添加指纹至2w+
修复:对一些使用 JavaScript 跳转到新 URL 的站点存在问题
感谢mewhz师傅给出的修复方案:补全JS匹配正则,并修复JS匹配URL路径丢失的问题
修复:有些网站能正常访问 使用此工具无法访问的问题
POC-bomber:https://github.com/tr0uble-mAker/POC-bomber
peiqi文库:https://peiqi.wgpsec.org
EHole:https://github.com/EdgeSecurityTeam/EHole
EHole-modify:https://github.com/A10nggg/EHole-modify/