Ehole

EHole简介

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
在这里插入图片描述
EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。

1.本地识别:

Ehole -l url.txt
//:URL.txt内每行一个地址,需带上协议

在这里插入图片描述

2.FOFA识别:

从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用

Email=webmaster@chinacrack.com
Fofa_token=xxx
EHole -f 192.168.1.1/24  //支持单IP或IP段
### Ehole 工具使用教程 Ehole 是一款功能强大的 Web 应用程序指纹识别工具,能够快速扫描目标并检测其使用的 CMS、中间件以及服务版本等信息。以下是关于如何安装和使用 Ehole 的详细说明。 #### 一、环境准备 在使用 Ehole 前,需确保已准备好运行环境。通常情况下,推荐在 Linux 或 macOS 下操作,因为这些操作系统更适配于此类安全测试工具。如果是在 Windows 上,则建议通过 WSL(Windows Subsystem for Linux)来执行[^2]。 下载对应平台的预编译二进制文件可以从官方 GitHub Releases 页面获取链接地址为 https://github.com/EdgeSecurityTeam/Ehole/releases 。选择适合当前计算机架构的操作系统版本进行下载解压即可完成初步部署工作[^3]。 #### 二、基本语法结构 启动命令的一般形式如下所示: ```bash ./ehole [options...] target... ``` 其中 `target` 表示要扫描的目标站点或者服务器;而 `[options]...` 则代表可选参数列表用来定制化行为模式比如指定线程数输出格式等等具体选项将在下一节详细介绍[^3]。 #### 三、常用参数解析 这里列举了一些常用的命令行开关及其作用以便更好地理解和运用此软件: | 参数名 | 描述 | |--------------|----------------------------------------------------------------------------------------| | `-h`, `--help` | 显示帮助信息 | | `-v`, `--version` | 查看程序版本号 | | `-f FINGERPRINTS_FILE` | 自定义加载额外指纹数据库路径 | | `-t THREAD_COUNT` | 设置并发线程数量,默认值可能不足以满足大规模需求 | | `-o OUTPUT_FORMAT` | 定义结果导出样式支持多种类型如 JSON CSV TEXT 等 | 更多高级设置可以参阅官方文档进一步探索[^3]。 #### 四、实际案例演示 假设我们要对某个网站 http://example.com 进行情感分析那么完整的调用方式可能是这样的: ```bash ./ehole -t 10 -o json http://example.com ``` 这条语句的意思是以十个平行处理单元的速度去访问 example 主页并将最终发现记录保存成 Json 文件便于后续自动化脚本读取利用[^3]。 --- ### 注意事项 务必合法合规地应用上述技术手段仅限授权范围内的渗透测试活动中严禁任何未经授权擅自入侵他人网络的行为违反相关规定将承担相应法律责任[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值