安全矩阵

 找回密码
 立即注册
搜索
查看: 4324|回复: 0

悬剑武器库之4种工具使用方法

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-9 09:36:04 | 显示全部楼层 |阅读模式
原文链接:悬剑武器库之4种工具使用方法

工具目录1.domain_hunter一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域2.Unimap一款基于Nmap实现的扫描速度提升工具3.Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF4.Process Hacker一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件
1.domain_hunter介绍一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域
用法1.此处[1]下载burp插件2.将其添加到burp。如果没有错误,您将看到一个名为“ Domain Hunter”的新标签。3.访问启用了burp代理的目标网站(或应用),确保burp记录了目标的http或https流量。4.您可以仅切换到“domain hunter”标签,输入要搜索的域,然后单击“搜索”按钮。5.或者您可以先运行“Crawl”以尝试查找更多子域和类似域。
video(视频教程)[2]

屏幕截图

收集域名思维导图

项目地址https://github.com/bit4woo/domain_hunter
2.Unimap介绍Unimap是一款基于Nmap实现的扫描速度提升工具,我们只需要提供一个IP地址给Unimap,即使是大量数据,Unimap也能够以非常快的速度完成网络扫描。Unimap是“Unique Nmap Scan”的缩写,该工具的当前版本支持在Linux、macOS、Windows或Android(Termux)等平台上正常运行。
安装您需要在计算机中安装Rust和Nmap,然后运行:
cargo install unimap
该命令将从crates.io源安装Unimap。
也可以使用下列命令安装和配置Unimap
1. git clone https://github.com/Edu4rdSHL/unimap.git && cd unimap# Alternatively you can download a release from https://github.com/Edu4rdSHL/unimap/releases/latest# extract it and continue to next step.2. cargo build --release# Now the binary is in ./target/release/unimap
构建好的代码将存储在“./target/release/unimap”路径下
使用AUR软件包。(Arch Linux)
unimap可以使用AUR帮助程序从可用的AUR软件包中安装。例如,
yay -S unimap
如果愿意,可以克隆AUR软件包,然后使用makepkg对其进行编译。例如,
git clone https://aur.archlinux.org/unimap.git && cd unimap && makepkg -si
用法Unimap需要root/管理员权限来启动Nmap TCP SYN扫描,这是出于扫描结果的准确率和扫描性能方面的考虑。如果你使用的是Linux或类Unix系统的话,可以直接使用一个root shell或使用sudo来运行该工具。在Windows平台下,我们可以使用管理员权限来打开一个命令行中断窗口,然后使用相同的命令来运行该工具。
下列选项不需要我们提供任何值:
****选项********描述****
\--fast-scan针对端口执行快速扫描,仅扫描前1000个端口,不支持版本检测。
-o, --output将扫描结果输出至文件,日志文件名形式为unimap-log-$date。
-k, --keep-nmap-logs针对每一个扫描的IP地址,将Nmap XML文件存储至logs/目录下,这些数据可以用于之后的分析任务。
下列选项需要提供相应的参数值:
****参数********描述****
\--resolvers  包含DNS IP地址列表的文件路径,支持多个文件输入。如果不指定的话,将使用来自 public-dns.info内置可用DNS服务器的1600多条数据。
-f, --file将目标列表写入文件,并将文件作为输入使用。
\--iport自定义初始扫描的端口范围。
\--lport自定义最后扫描的端口范围。
\--logs-dir存储当前扫描进程数据的CSV文件路径。
\--min-rate控制Nmap的--min-rate,默认为30000。
-t, --target如果你只想扫描单一主机并从中提取数据,可以使用该参数。
\--threads扫描线程数,默认为30。
-u, --unique-output指定输出数据的存储路径。
工具使用样例下列命令可以执行完整的扫描任务,并将输出存储至log.csv中:
unimap -f targets.txt -u log.csv
下列命令将执行快速扫描,并将日志文件存储至logs/目录下:
unimap -f targets.txt --fast-scan -o
下列命令将扫描1-1000端口,并探测相应的服务和版本:
sudo unimap -f targets.txt --iport 1 --lport 1000 --min-rate 1000
项目地址https://github.com/Edu4rdSHL/unimap
3. Karkinos介绍Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF。目前,Karkinos提供以下功能:
•编码/解码字符•加密/解密文本或文件•反向外壳处理•破解并生成哈希
依赖关系•任何能够托管PHP的服务器;经过Apache Server测试•使用PHP 7.4.9测试•Python3 确保它在您的路径中为:Windows:python Linux:python3 如果不在,请在以下位置更改命令:includes/pid.php•pip3•Raspberry Pi零友好
安装git clone https://github.com/helich0pper/Karkinos.gitcd Karkinospip3 install -r requirements.txtcd wordlists && tar -xf passlist.zip
如果未安装tar,也可以使用文件资源管理器手动将其解压缩。只要确保passlist.txt在wordlists目录中即可
添加 extension=php_sqlite3.dll到你的 php.ini 文件
如果找不到请参考docs[3]
使用您喜欢的Web服务器托管它,或: php -S 127.0.0.1:8888 在Karkinos目录中运行:
重要提示:使用端口5555将与反向外壳处理程序服务器冲突
如果坚持使用端口5555,修改 /bin/Server/app.py Line 88的PORT 值
重要提示”中 更改反向外壳处理程序服务器值:
如果坚持使用端口5556,则使用端口5556将与目录和文件清除服务器冲突,在中更改目录和文件清除服务器 /bin/Busting/app.py Line 111的PORT 值
演示主菜单登陆页面和快速访问菜单。

用户统计信息显示在此处。当前,记录的统计信息只是成功破解的总哈希和哈希类型。

编码/解码该页面允许您以常见格式编码/解码(可能会很快添加更多)

加密/解密文本或文件的加密和解密非常容易,并且由于它是在本地完成的,因此受到完全信任。

模块
反向外壳处理目录和文件清除创建一个实例

配置它

开始扫描

生成哈希Karkinos可以生成常用的哈希,例如:
•MD5•SHA1•SHA256•SHA512

破解哈希Karkinos提供了一个选项,可以使用内置的单词列表同时破解哈希,该单词列表包含超过1500万个常见和违反密码。此列表可以轻松修改和/或完全替换。

项目地址https://github.com/helich0pper/Karkinos
4. Process Hacker介绍一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。
特点•突出显示系统活动的详细概述。•图形和统计信息使您可以快速跟踪资源消耗和失控过程。•无法编辑或删除文件?发现哪些进程正在使用该文件。•查看哪些程序具有活动的网络连接,并在必要时关闭它们。•获取有关磁盘访问的实时信息。•使用内核模式,WOW64和.NET支持查看详细的堆栈跟踪。•超越services.msc:创建,编辑和控制服务。•体积小,便于携带,无需安装。•100%免费软件(GPL v3)
项目构建需要Visual Studio(2019或更高版本)。
如果您更喜欢使用Visual Studio构建项目,请执行目录build_release.cmd中的Executebuild来编译项目或加载ProcessHacker.sln和Plugins.sln解决方案。
您可以下载免费的Visual Studio Community Edition[4]来构建Process Hacker源代码。
设定值如果您正在从USB驱动器运行Process Hacker,则可能还要在其中保存Process Hacker的设置。为此,请在与ProcessHacker.exe相同的目录中创建一个名为“ ProcessHacker.exe.settings.xml”的空白文件。您可以使用Windows资源管理器执行此操作:
1.确保在工具>文件夹选项>视图中取消选中“隐藏已知文件类型的扩展名”。
2.右键单击该文件夹,然后选择“新建”>“文本文档”。
3.将文件重命名为ProcessHacker.exe.settings.xml(删除“ .txt”扩展名)。
KProcessHackerProcess Hacker使用内核模式驱动程序KProcessHacker来协助某些功能。这包括:
•捕获内核模式堆栈跟踪•更有效地枚举过程句柄•检索文件句柄的名称•检索EtwRegistration对象的名称•设置句柄属性
请注意,默认情况下,KProcessHacker仅允许来自具有管理特权(SeDebugPrivilege)的进程的连接。要允许Process Hacker在未以管理员身份运行时显示所有进程的详细信息,请执行以下操作:
1.在注册表编辑器中,导航到:HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ KProcessHacker3
2.如果该键不存在,请在该键下创建一个名为Parameters的键。
3.创建一个名为SecurityLevel的DWORD值并将其设置为2。如果您没有使用正式版本,则可能需要将其设置为0。
4.重新启动KProcessHacker3服务(sc stop KProcessHacker3,sc start KProcessHacker3)。
项目地址https://github.com/processhacker/processhacker


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 08:45 , Processed in 0.013309 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表