[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux win)

news/2024/7/5 3:01:54

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、介绍
    • 1、EHole简介
    • 2、项目地址
  • 二、下载go环境
  • 三、部署Ehole
    • 1、linux安装部署Ehole
      • 1.下载Ehole
      • 2.迁移到kali虚拟机
      • 3.验证部署成功
      • 2、windows安装部署Ehole
    • 1.下载Ehole
    • 2.解压Ehole文件
    • 3.验证部署成功
  • 四、使用
    • 1、参数介绍
    • 2、本地识别:
    • 3、FOFA识别:
    • 4、结果输出:
    • 5、常用的几种扫描探测方法

一、介绍

1、EHole简介

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、vpn、Weblogic…)。
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
这款工具是棱角安全社区联合出品,配合其漏洞总结,这款工具是在平时渗透中无意发现的,效果非常好。

2、项目地址

项目地址:

https://github.com/EdgeSecurityTeam/Ehole

社区地址:

https://forum.ywhack.com/bountytips.php?Vulnerability

该社区对常见web漏洞以及利用方法做了一个全面而详细的总结

在这里插入图片描述

二、下载go环境

需要使用go环境,我没有部署go环境,我先进行部署(我记得好像在使用go build他也会自动部署让你确认部署,我这里先进行部署了)

三、部署Ehole

1、linux安装部署Ehole

1.下载Ehole

https://github.com/EdgeSecurityTeam/EHole/releases

在这里插入图片描述

我这里下载了linux版本,我在kali里面演示一下

2.迁移到kali虚拟机

我下载到了本机解压了,移到kali虚拟机

在这里插入图片描述

如果你想在kali解压,解压命令

unzip Ehole3.0-linux.zip -d EHole

-d参数把文件解压到指定的目录下,没有就新建

在这里插入图片描述

3.验证部署成功

进入Ehole3.0-linux目录

在这里插入图片描述

执行如下命令,回显出帮助信息,则部署成功

./Ehole3.0-linux -h

在这里插入图片描述

2、windows安装部署Ehole

1.下载Ehole

https://github.com/EdgeSecurityTeam/EHole/releases

在这里插入图片描述

我这里下载了windows版本,我在本机演示一下

2.解压Ehole文件

下载解压

在这里插入图片描述

解压后的文件内容如下

在这里插入图片描述

3.验证部署成功

进入cmd

在这里插入图片描述

Ehole3.0-Win.exe -h

在这里插入图片描述

四、使用

在红队场景下首先对多个目标进行了资产收集,如同时几千上万个IP,EHole(棱洞)可以快速的从这些资产中获取重要的系统或者直接能 RCE 的系统。
EHole(棱洞)提供了两种指纹识别方式,可从本地读取识别
也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。

1、参数介绍

-h    			帮助
-u string			目标网址
-t string			线程(默认为“ 100”)
-l string			基于本地文件探测
-json string		输出 json
-f string			FOFA搜索资产,支持IP和IP段。(192.168.1.1 | 192.168.1.0/24)
-fall string		FOFA批处理搜索IP
-fofa string		FOFA搜索资产,支持所有FOFA搜索语法。
-ftime string		FOFA超时(默认为“ 10”)
-log string		日志文件名(默认“ server.log”)

2、本地识别:

URL地址需带上协议,每行一个

Ehole3.0-Win.exe -l url.txt  

在这里插入图片描述

URL.txt文件格式:

在这里插入图片描述

3、FOFA识别:

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
进入fofa.info获取自己的Email和Fofa_token
写入配置文件

在这里插入图片描述

支持单IP或IP段

Ehole3.0-Win.exe -f ip 
Ehole3.0-Win.exe -f ip段

4、结果输出:

结果输出至export.json文件

Ehole3.0-Win.exe -l url.txt -json export.json

在这里插入图片描述

生成的export.json如下

在这里插入图片描述

生成的export.json文件内容如下

在这里插入图片描述

5、常用的几种扫描探测方法

url地址需要带上协议,每行一个,用于批量扫描

Ehole3.0-Win.exe -l url.txt 

支持单ip扫描或者ip段扫描,支持fofa接口,但是需要配置fofa邮箱和密钥

Ehole3.0-Win.exe -f 192.168.80.1/24 	 

结果输出到json文件中

Ehole3.0-Win.exe -l url.txt -json test.json 	

http://lihuaxi.xjx100.cn/news/1007330.html

相关文章

二叉树_详解

目录 1. 树型结构 1.1 概念 1.2 概念 1.3 树的表示形式 1.4 树的应用 2. 二叉树 2.1 概念 2.2 两种特殊的二叉树 2.3 二叉树的性质 2.4 二叉树的存储 2.5 二叉树的基本操作 2.5.1 前置说明 2.5.2 二叉树的遍历 2.5.3 二叉树的基本操作 1. 树型结构 1.1 概念 …

【Spring】我抄袭了Spring,手写一套MySpring框架。。。

这篇博客实现了一个简单版本的Spring,主要包括Spring的Ioc和Aop功能 文章目录这篇博客实现了一个简单版本的Spring,主要包括Spring的Ioc和Aop功能🚀ComponentScan注解✈️Component注解🚁在spring中ioc容器的类是ApplicationConte…

工厂模式小结

工厂模式 作用:封装对象的创建 简单工厂 并不是一个设计模式,使用简单 工厂方法 提供一个接口,让子类决定实例化哪些对象。 父类定义一个抽象的方法,用于获取抽象的产品,使用继承的方式,让子类实现抽象…

插入运算符“>>“和提取运算符“<<“的重载

🐶博主主页:ᰔᩚ. 一怀明月ꦿ ❤️‍🔥专栏系列:线性代数,C初学者入门训练,题解C,C的使用文章,「初学」C 🔥座右铭:“不要等到什么都没有了,才下…

缺失msvcrtd.dll怎么办?如何修复msvcrtd.dll文件

在日常使用电脑中,其实出现一些dll文件缺失是非常的正常的,这时候我们不需要慌张,只需要知道一些解决方法,那么就可以解决文件缺失问题,今天来给大家详细的讲解一下缺失msvcrtd.dll怎么办。 一.什么是msvcrtd.dll文件 …

口罩发放(C语言实现)

为了抗击来势汹汹的 COVID19 新型冠状病毒,全国各地均启动了各项措施控制疫情发展,其中一个重要的环节是口罩的发放。 某市出于给市民发放口罩的需要,推出了一款小程序让市民填写信息,方便工作的开展。小程序收集了各种信息&…