首页 /安全 / 渗透 / 正文

自动化渗透工具箱-Ary

2021-03-12| 发布者: xiaotiger| |来自: 互联网

这里最近参与CIS大会,看到一款自动化渗透工具 Ary,特点是汇聚了各种可以调用的工具。介绍工具地址 https://github.com/TeraSecTeam/aryPOC收集 https://github.com/TeraSecTeam/poc-collectionAry是一个集各种渗透 ...

这里最近参与CIS大会,看到一款自动化渗透工具 Ary,特点是汇聚了各种可以调用的工具。


介绍



工具地址 https://github.com/TeraSecTeam/ary

POC收集 https://github.com/TeraSecTeam/poc-collection

Ary是一个集各种渗透工具于一体的工具,不过看起来还是一个开发中的版本,试用了一遍,感觉还不错。

注意需要使用centos,好像ubuntu会报一些错误。


文件结构介绍


├── ary #二进制文件

├── configs #配置文件夹

├── input

├── log #日志记录

├── output #输出目录

├── pocs #poc文件夹,可以用自己的POC或者网上的poc

├── README.md 使用说明

└── streams #执行流所在文件夹,自己定义组合


核心功能介绍



信息收集

  1. 空间搜索引擎收集
  2. 爬虫类工具收集
  3. 爬虫类+存储类收集

工具联动

  1. 爬虫类+扫描类工具(Poc验证)
  2. 存储类+扫描类(Poc验证)
  3. 工具联动自定义+自动化


安装



1.安装所有的工具引擎,执行命令后,将会自动下载第三方的渗透工具,如xray。也可以预先不下载,在执行命令的时候如果缺少某个第三方工具会自动下载。

./ary --vulnscan --engine all --update -v

./ary --assertscan --engine all --update -v

2.chrome 的安装(爬虫需要)

配置yum谷歌的源:

vi /etc/yum.repos.d/google.repo

将下面这段粘贴进文件

[google]
name=Google-x86_64
baseurl=http://dl.google.com/linux/rpm/stable/x86_64
enabled=1
gpgcheck=0
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

配置完之后,执行以下bash命令,安装google-chrome

yum update

yum install google-chrome-stable

google-chrome --version


配置文件



默认加载配置为带有settings.ini的文件configs/example.settings.ini文件为配置示例,可以修改其内容,如加入网络搜索引擎的token


1.目录设置

可以设置各输入和输出目录

2.第三方工具来源


xray下载地址及下载输出位置

3.信息收集来源


包含rad,crawlergo,gospider等信息收集工具

4.空间搜索引擎配置


主要是配置fofa,shodan,censys的token或API key

使用体验


1.网络空间搜索

支持shodan、fofa、censys等空间搜索引擎,使用相关搜索需要在配置文件configs/example.settings.ini中配置相应的token。

相关命令

./ary --netsearch --engine shodan --keyword dedecms -v --limit 10

./ary --netsearch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

./ary --netsearch --engine fofa --keyword redis -v --limit 10

./ary --netsearch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

./ary --netsearch --engine censys --keyword redis -v --limit 1000


如使用shodan进行搜索

配置token(需要自己注册shodan的账号,获取token)

cd configs[[email protected] configs]# vim example.settings.ini

搜索dedecms框架, 限制10条

[[email protected] kk]# ./ary --netsearch --engine shodan --keyword dedecms -v --limit 10


结果如下

搜索结果默认保存在sqlite中,在配置文件中配置,公开版默认配置sqlite

使用sqlite3工具 SQLiteStudio查看,可看到结果已保存到本地data.db中

采用shodan语法搜索, 搜索国家为美国的tomcat


[[email protected] kk]# ./ary --netsearch --engine shodan --keyword "tomcat country:"US"" -v --limit 10

使用fofa基本语法搜索

[[email protected] kk]# ./ary --netsearch --engine fofa --keyword redis -v --limit 10

根据特征搜索sock4代理,关键词为

protocol=socks4 && banner="0x5a"

./ary --netsearch --engine fofa --keyword "protocol=socks4 && banner="0x5a"" -v --limit 10

结果

评论

censys的结果不精确,没有相应的端口

推荐shodan和fofa


2.资产扫描


基于在线靶场测试http://testhtml5.vulnweb.com


基于ARL资产扫描

ARL是freebuf能力中心开源的一套资产扫描系统(https://github.com/TophantTechnology/ARL),提供docker版,有前端界面,基于ARL可以方便进行资产扫描和可视化


这里采用ARL 资产侦查灯塔系统

(https://hub.docker.com/r/tophant/arl/tags?page=1&ordering=last_updated)

直接使用docker版本的ARL,登录进去后改密码


在配置文件里配置ARL


ARL token在登录后可以从cookie获取

打开F12查看cookie

PS: 在启动docker的时候可以配置固定token,


如果需要一直使用建议进行配置 之后在配置文件的[assertscan]中进行相应配置

通过ary调用ARL进行资产扫描

ARL:

./ary --assertscan --engine arl --input指定文件

./ary --assertscan --engine arl --url指定url,可指定多个url,url之间用逗号隔开

资产扫描相关命令

# 启动一个任务

# 查找子域名

./ary --assertscan --engine arl --url www.aaa.com -v --condition subdomain

./ary --assertscan --engine arl --url www.aaa.com,www.bbb.com -v --condition subdomain

# 查找子域名 指定文件

./ary --assertscan --engine arl --input targets.txt -v --condition subdomain

# 查找子域名 指定输出文件名

./ary --assertscan --engine arl --url www.aaa.com -v -


Keywords: engine Ary assertscan 配置 keyword xray 文件 com redis 工具

0人已打赏

0条评论 446人参与 网友评论 文明发言,请先登录注册

文明上网理性发言,请遵守国家法律法规。

最新评论

©2021 HACKBASE 黑名单手机版