Skip to content

Latest commit

 

History

History
167 lines (63 loc) · 7.34 KB

资产收集工具——HGather.md

File metadata and controls

167 lines (63 loc) · 7.34 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

01

前言

工具名称:HGather
工具作者:白泽 Sec 安全团队_ahui
在渗透测试和漏洞挖掘过程中,信息收集是一个繁琐的过程,此工具基于 FOFA,自动化获取符合指定条件下的资产并整理输出,并且包含资产所属 IP 的 C 段整理,增加敏感标题高亮提示,让资产收集高效化!

02

项目地址

https://github.com/BaizeSec/HGather

03

工具使用方法

使用环境:python2
-h, --help            show this help message and exit
  -q QBASE64, --qbase64 QBASE64
                        指定FOFA中的搜索条件(base64编码)
  -i IP, --ip IP        指定要搜索的IP或IP段,例如:-i 192.168.0.1/24
  -o OUT, --out OUT     指定要导出的文件名,例如:-o test.txt

04

使用场景

一、SRC 漏洞挖掘
前期通过搜索主域名和部分子域名获取属于 SRC 厂家的证书,或者直接通过 cert="京东" 的 base64 编码 () 查询
python2 HGather.py -q Y2VydD0i5Lqs5LicIg==
二、红队信息收集
通过对目标 IP 段批量模糊查询找到敏感资产,自动高亮提示
python2 HGather.py -i 192.168.0.1/24

05

部分使用截图

资产发现

资产整理

06

结束语

还望各位多提宝贵建议,祝师傅们站站日穿~

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS 免杀 - Shellcode Loader 原理 (python)

【超详细 | Python】CS 免杀 - 分离 + 混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python 命令行的使用

【超详细】CVE-2020-14882 | Weblogic 未授权命令执行漏洞复现

【超详细 | 附 PoC】CVE-2021-2109 | Weblogic Server 远程代码执行漏洞复现

【漏洞分析 | 附 EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附 PoC】用友 NC BeanShell 远程代码执行漏洞复现

记一次 HW 实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24 反序列化漏洞复现

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦****

一如既往的学习,一如既往的整理,一如即往的分享。

如侵权请私聊公众号删文

公众号