【红队工具】Ehole(棱洞) v3.1 重点资产系统指纹识别

【红队工具】Ehole(棱洞) v3.1 重点资产系统指纹识别

声明
B 站UP主泷羽sec

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

✍🏻作者简介:致力于网络安全领域,目前作为一名学习者,很荣幸成为一名分享者,最终目标是成为一名开拓者,很有趣也十分有意义
🤵‍♂️ 个人主页: @One_Blanks
欢迎评论 💬点赞👍🏻 收藏 📂加关注+

  • 关注公众号:泷羽Sec-Blanks

一、介绍

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击

     ______    __         ______
    / ____/___/ /___ ____/_  __/__  ____ _____ ___
   / __/ / __  / __ `/ _ \/ / / _ \/ __ `/ __ `__ \
  / /___/ /_/ / /_/ /  __/ / /  __/ /_/ / / / / / /
 /_____/\__,_/\__, /\___/_/  \___/\__,_/_/ /_/ /_/
			 /____/ https://forum.ywhack.com  By:shihuang         

二、下载

Github下载链接

https://github.com/EdgeSecurityTeam/EHole/releases/tag/v3.1

三、启动

这里点击EHole_windows_amd64.exe文件,显示以下内容,提示我们需要在CMD中打开

这里我们进入CMD命令行

输入..\EHole_windows_amd64.exe

出现下面工具使用页面

四、详细使用

(一)搭配漏洞

配合红队中易被攻击的一些重点系统漏洞整理食用效果更佳:

https://forum.ywhack.com/bountytips.php?Vulnerability
(二)帮助文档
EHole version: 2.0
Usage: Ehole [-f|-l] [parameter]

Options:
  -f string
        Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
  -ftime string
        fofa timeout (default "10")
  -h    this help
  -json string
        out json
  -l string
        Probe based on local file
  -log string
        Log file name (default "server.log")
  -t string
        thread (default "100")

EHole(棱洞)2.0提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥),同时支持结果JSON格式输出。

1.本地识别:
EHole -l url.txt   //URL地址需带上协议,每行一个
2.FOFA识别:

注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。

EHole -f 192.168.1.1/24  //支持单IP或IP段
3.结果输出:
EHole -l url.txt -json export.json  //结果输出至export.json文件

五、使用效果

(一)fofa识别:

(二)输出效果:

### Ehole 工具使用教程 Ehole 是一款功能强大的 Web 应用程序指纹识别工具,能够快速扫描目标并检测其使用的 CMS、中间件以及服务版本等信息。以下是关于如何安装和使用 Ehole 的详细说明。 #### 一、环境准备 在使用 Ehole 前,需确保已准备好运行环境。通常情况下,推荐在 Linux 或 macOS 下操作,因为这些操作系统更适配于此类安全测试工具。如果是在 Windows 上,则建议通过 WSL(Windows Subsystem for Linux)来执行[^2]。 下载对应平台的预编译二进制文件可以从官方 GitHub Releases 页面获取链接地址为 https://github.com/EdgeSecurityTeam/Ehole/releases 。选择适合当前计算机架构的操作系统版本进行下载解压即可完成初步部署工作[^3]。 #### 二、基本语法结构 启动命令的一般形式如下所示: ```bash ./ehole [options...] target... ``` 其中 `target` 表示要扫描的目标站点或者服务器;而 `[options]...` 则代表可选参数列表用来定制化行为模式比如指定线程数输出格式等等具体选项将在下一节详细介绍[^3]。 #### 三、常用参数解析 这里列举了一些常用的命令行开关及其作用以便更好地理解和运用此软件: | 参数名 | 描述 | |--------------|----------------------------------------------------------------------------------------| | `-h`, `--help` | 显示帮助信息 | | `-v`, `--version` | 查看程序版本号 | | `-f FINGERPRINTS_FILE` | 自定义加载额外指纹数据库路径 | | `-t THREAD_COUNT` | 设置并发线程数量,默认值可能不足以满足大规模需求 | | `-o OUTPUT_FORMAT` | 定义结果导出样式支持多种类型如 JSON CSV TEXT 等 | 更多高级设置可以参阅官方文档进一步探索[^3]。 #### 四、实际案例演示 假设我们要对某个网站 http://example.com 进行情感分析那么完整的调用方式可能是这样的: ```bash ./ehole -t 10 -o json http://example.com ``` 这条语句的意思是以十个平行处理单元的速度去访问 example 主页并将最终发现记录保存成 Json 文件便于后续自动化脚本读取利用[^3]。 --- ### 注意事项 务必合法合规地应用上述技术手段仅限授权范围内的渗透测试活动中严禁任何未经授权擅自入侵他人网络的行为违反相关规定将承担相应法律责任[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值