渗透测试情报收集工具

一颗小胡椒2022-12-26 14:34:31

 欢迎使用 DarkEye 

当你所掌握到的信息比别人多且更详细的时候那么你就占据了先机

超级扫描

支持范围扫描(IP,端口)。支持活跃网段,主机。

1)快速使用

弱口令、指纹发现:

df -ip 192.168.1.1-192.168.1.2
扫描任务完成macdeMacBook-Pro:DarkEye mac$ ./dist/df_darwin_amd64 -ip 45.88.13.188 -website-domain-list www.hackdoor.org -port-list 80
INFO[0000] 已加载1个IP,共计1个端口,启动每IP扫描端口线程数128,同时可同时检测IP数量32 
INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh  
Cracking...              100% [==================================================================================================================================================] (1/1, 13 it/min) 

网段发现:

fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.255.0  -only-alive-network
当前为非管理权限模式,请切换管理员运行。
如果不具备管理员权限需要设置原生的命令(例如:ping)检测。请设置命令参数:
输入探测命令(default: ping -c 1 -W 1):
输入探测的成功关键字(default: , 0.0%)
输入命令shell环境(default: sh -c )
使用命令Shell环境'sh -c '
使用探测命令 'ping -c 1 -W 1'检查网络 
使用关键字' , 0.0%' 确定网络是否存在
192.168.1.0 is alive
192.168.2.0 is died
192.168.3.0 is died
192.168.4.0 is died
192.168.5.0 is died

主机发现:

fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 --alive-host-check
当前为非管理权限模式,请切换管理员运行。
如果不具备管理员权限需要设置原生的命令(例如:ping)检测。请设置命令参数:
输入探测命令(default: ping -c 1 -W 1):
输入探测的成功关键字(default: , 0.0%)
输入命令shell环境(default: sh -c )
使用命令Shell环境'sh -c '
使用探测命令 'ping -c 1 -W 1'检查网络 
使用关键字' , 0.0%' 确定网络是否存在
192.168.1.1 is alive
192.168.1.3 is alive
192.168.1.0 is died

主机碰撞:

./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 -website-domain website.txt

2)支持平台:

Windows、Linux、MacOs、Arm、Mips[el]、FreeBsd ...

3)安装:

git clone https://github.com/b1gcat/DarkEye.git
cd DarkEye
./build all
Tips:编译好后文件都自动发布到dist目录下

可用性需师傅们自行测试

4)github地址:

https://github.com/b1gcat/DarkEye
命令模式渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
Nmap渗透测试指南
2022-04-20 13:05:55
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
Fpicker是一款基于Frida的模糊测试套件,可以帮助广大研究人员以多种模式来进行渗透测试,例如AFL++模式或被动追踪模式等。值得一提的是,该工具可以在所有支持Firda的系统平台上运行。
九种DC靶机渗透测试
2023-01-07 11:14:37
点击上方蓝字 关注安全知识DC-1靶机测试1.DC-1靶机安装安装进去后,修改网络设置为nat模式2.靶机
常见渗透测试靶场
2022-05-12 06:47:27
作为新手,通常第一个听说的靶场应该就是DVWA,部署简单安装完对应版本的PAM(PHP-Apache-MySQL),简单配置后就可以使用。 1、DVWA靶场可测试漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPT
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。0x02 常见漏洞利用宝塔和FastAdmin,首先FastAdmin印证了是ThinkPHP的猜测,有宝塔可以尝试利用宝塔的phpmyAdmin未授权访问漏洞进行利用。另外由于各个站点之间没有隔离,旁站的shell和目标站点的shell没有差别,无需继续,至此渗透结束。
概述在学习SQL注入之前,我们应先了解什么是SQL?原理SQL注入就是当开发人员对用户输入数据的合法性没有判断或过滤不严时,攻击者通过拼接恶意SQL语句诱使解释器在未经适当授权的情况下执行意外命令或访问数据。
一颗小胡椒
暂无描述