本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
01
前言
工具名称:HGather
工具作者:白泽 Sec 安全团队_ahui
在渗透测试和漏洞挖掘过程中,信息收集是一个繁琐的过程,此工具基于 FOFA,自动化获取符合指定条件下的资产并整理输出,并且包含资产所属 IP 的 C 段整理,增加敏感标题高亮提示,让资产收集高效化!
02
项目地址
https://github.com/BaizeSec/HGather
03
工具使用方法
-h, --help show this help message and exit
-q QBASE64, --qbase64 QBASE64
指定FOFA中的搜索条件(base64编码)
-i IP, --ip IP 指定要搜索的IP或IP段,例如:-i 192.168.0.1/24
-o OUT, --out OUT 指定要导出的文件名,例如:-o test.txt
04
使用场景
一、SRC 漏洞挖掘
前期通过搜索主域名和部分子域名获取属于 SRC 厂家的证书,或者直接通过 cert="京东" 的 base64 编码 () 查询
python2 HGather.py -q Y2VydD0i5Lqs5LicIg==
二、红队信息收集
通过对目标 IP 段批量模糊查询找到敏感资产,自动高亮提示
python2 HGather.py -i 192.168.0.1/24
05
部分使用截图
资产发现
资产整理
06
结束语
还望各位多提宝贵建议,祝师傅们站站日穿~
【往期推荐】
【超详细 | Python】CS 免杀 - Shellcode Loader 原理 (python)
【超详细 | Python】CS 免杀 - 分离 + 混淆免杀思路
【超详细 | 钟馗之眼】ZoomEye-python 命令行的使用
【超详细】CVE-2020-14882 | Weblogic 未授权命令执行漏洞复现
【超详细 | 附 PoC】CVE-2021-2109 | Weblogic Server 远程代码执行漏洞复现
【漏洞分析 | 附 EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附 PoC】用友 NC BeanShell 远程代码执行漏洞复现
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
“如侵权请私聊公众号删文”
公众号