freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Ashok:一款多功能开源网络侦查OSINT工具
Alpha_h4ck 2024-08-07 20:52:00 123876

关于Ashok

Ashok是一款多功能开源网络侦查公开资源情报OSINT工具,该工具可谓是OSINT领域中的瑞士军刀,广大研究人员可以使用该工具轻松完成网络侦查任务。

侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok是一款针对渗透测试人员的令人难以置信的快速侦察工具,专为侦察阶段而设计。在Ashok-v1.1中,还引入了先进的google dorker和wayback crawling machine。

功能介绍

1、Wayback Crawler Machine

2、Google Dorking(无限制)

3、Github信息收集/爬取

4、子域名识别功能

5、内容管理系统/开发技术检测(支持自定义Header)

工具要求

python-Wappalyzer

requests

google

工具安装

由于该工具基于Python 3.7开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3.7+环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

~> git clone https://github.com/ankitdobhal/Ashok

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

~> cd Ashok

~> python3.7 -m pip3 install -r requirements.txt

Docker

$ docker pull powerexploit/ashok-v1.2

$ docker container run -it powerexploit/ashok-v1.2  --help

工具帮助信息

usage: Ashok.py [options]

 

--headers HEADERS:目标URL的Httpheaders

--dns DNS:目标域dns查询

--subdomain SUBDOMAIN:查找目标域的子域名

--nmap NMAP:目标域执行Nmapscan

--username USERNAME:目标Github用户名

--cms CMS:使用目标的URL Header进行CMS检测

--extract EXTRACT:从目标url(https/http)中提取链接

--cidr CIDR:查找目标子域名网络CIDR

--banner BANNER:获取目标IP地址的Banner

--geoip GEOIP:针对目标IP执行GeoIP查询

--wayback WAYBACK:爬取目标域名的WAYBACK文档记录

--dorknumber DORKNUMBER:Google dorking结果

工具运行演示

从单个 URL 中提取 Http Header:

Option: --headers
~>  python3.7 Ashok.py --headers https://www.example.com

单个目标域的 DNS 查找:

Option: --dns
~> python3.7 Ashok.py --dns example.com

单个目标域的子域名查找:

Option: --subdomain
~> python3.7 Ashok.py --subdomain example.com

使用 nmap 对单个目标域进行端口扫描:

Option: --nmap
~> python3.7 Ashok.py --nmap example.com

使用目标的 Github 用户名提取数据:

Option: --username
~> python3.7 Ashok.py --username example [Github_Username]

检测目标网址的 Cms:

Option: --cms
~> python3.7 Ashok.py --cms https://example.com

从目标域中提取链接:

Option: --extract
~> python3.7 Ashok.py --extract example.com

目标子网CIDR查询:

Option: --cidr
~> python3.7 Ashok.py --cidr 192.168.0.1/24

目标 IP 地址的Banner抓取:

Option: --banner
~> python3.7 Ashok.py --banner 209.104.123.12

目标 IP 地址的 GeoIP 查找:

Option: --geoip
~> python3.7 Ashok.py --geoip 192.168.0.1

转储互联网WAYBACK MACHINE,其中包含单个 URL 的 JSON 输出:

Option: --wayback
~> python3.7 Ashok.py --wayback https://example.com

Google dorking 搜索结果:

Option: --dorknumber
~> python3.7 Ashok.py --dorknumber 10

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Ashok:【GitHub传送门

参考资料

https://hackertarget.com/

# web安全 # 网络侦查 # 情报收集 # OSINT # 数据收集
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1020 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录