一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具

电子说

1.3w人已加入

描述

项目地址

https://github.com/EASY233/Finger
0x01 下载使用

Finger使用python3.7开发全平台支持,可以使用下面命令下载使用

git clone https://github.com/EASY233/Finger.git
pip3 install -r requirements.txt
python3 Finger.py -h
0x02 参数说明

Finger追求极简命令参数只有以下几个:

  • -u 对单个URL进行指纹识别

  • -f 对指定文件中的url进行批量指纹识别

  • -i 对ip进行fofa数据查询采集其web资产

  • -if 对指定文件中的ip批量调用fofa进行数据查询采集其web资产

  • -fofa 调用fofa api进行资产收集

  • -quake 调用360 quake进行资产收集

  • -o 指定输出方式默认不选择的话是xlsx格式,支持json,xls。

Finger支持的URL格式有:www.baidu.com , 127.0.0.1,http://www.baidu.com。 但是前两种不推荐使用Finger会在URL处理阶段自动为其添加http://https://

Finger支持的IP格式有单个IP格式192.168.10.1,IP段192.168.10.1/24,某一小段IP192..168.10.10-192.168.10.50满足日常使用的所有需求。Finger会首先通过Fofa采集IP的web资产,然后对其进行存活探测以及系统指纹探测。

0x03 配置说明

默认线程数为30实际需要修改可以在config/config.py中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。

# 设置线程数,默认30
threads = 30


# 设置Fofa key信息
Fofa_email = ""
Fofa_key = ""
# 普通会员API查询数据是前100,高级会员是前10000条根据自已的实际情况进行调整。
Fofa_Size = 100


# 设置360quake key信息,每月能免费查询3000条记录
QuakeKey = ""


# 是否选择在线跟新指纹库,默认为True每次程序都会检查一遍指纹库是否是最新
FingerPrint_Update = True
0x04 指纹识别规则

Finger的指纹规则学习之EHole(棱洞)2.0 重构版-红队重点攻击系统指纹探测工具。指纹格式如下:

cms:系统名称
method:识别方式 (支持三种识别方式,分别为:keyword、faviconhash、regula)
location:位置(指纹识别位置,提供两个位置,一个为body,一个为header)
keyword:关键字(favicon图标hash、正则表达式、关键字)

keyword支持多关键字匹配,需要所有关键字匹配上才能识别。

一个简单例子:

{
    "cms": "seeyon",
    "method": "keyword",
    "location": "body",
    "keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}
0x05 实际效果

URL批量扫描效果如下:

URL

调用api进行资产收集效果扫描如下:

URL

默认使用xlsx对数据进行保存,重点资产和普通资产分开展示: 

URL

 

审核编辑 :李倩


打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分