侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok 是一款令人难以置信的快速侦察工具,专为侦察阶段而设计。在 Ashok-v1.1 中,您可以找到先进的 google dorker和wayback爬虫机。
主要特点
- Wayback Crawler Machine<br>- Google Dorking without limits<br>- Github Information Grabbing<br>- Subdomain Identifier <br>- Cms/Technology Detector With Custom Headers<br>安装
~> git clone <a href="https://github.com/ankitdobhal/Ashok" rel="nofollow"><span>https</span><span>://</span><span>github</span><span>.</span><span>com</span><span>/</span><span>ankitdobhal</span><span>/</span><span>Ashok</span></a><br>~> cd Ashok<br>~> python3.7 -m pip3 install -r requirements.txt<br>如何使用 Ashok?
Wiki的使用部分提供了详细的使用指南。但下面给出了一些选项的索引:
- 从单个 URL 中提取 Http 标头
- 转储互联网存档机,其中包含单个 URL 的 JSON 输出
- Google dorking 使用结果数作为 dorknumber
- 单个目标域的 DNS 查找
- 单个目标域的子域名查找
- 使用 nmap 对单个目标域进行端口扫描
- 使用目标的 Github 用户名提取数据
- 检测目标网址的 Cms
Docker
可以使用轻量级 Python3.8-Alpine Docker 镜像启动Ashok 。$ docker pull powerexploit/ashok-v1.2<br>$ docker container run -it powerexploit/ashok-v1.2 --help<br>
致谢
下载 Ashok