Ashok:一款多功能开源网络侦查OSINT工具

2024-08-13 130 0

关于Ashok

Ashok是一款多功能开源网络侦查公开资源情报OSINT工具,该工具可谓是OSINT领域中的瑞士军刀,广大研究人员可以使用该工具轻松完成网络侦查任务。

侦察是渗透测试的第一阶段,这意味着在计划任何实际攻击之前收集信息。因此,Ashok是一款针对渗透测试人员的令人难以置信的快速侦察工具,专为侦察阶段而设计。在Ashok-v1.1中,还引入了先进的google dorker和wayback crawling machine。

功能介绍

1、Wayback Crawler Machine

2、Google Dorking(无限制)

3、Github信息收集/爬取

4、子域名识别功能

5、内容管理系统/开发技术检测(支持自定义Header)

工具要求

python-Wappalyzer

requests

google

工具安装

由于该工具基于Python 3.7开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3.7+环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

~> git clone https://github.com/ankitdobhal/Ashok

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

~> cd Ashok

~> python3.7 -m pip3 install -r requirements.txt

Docker

$ docker pull powerexploit/ashok-v1.2

$ docker container run -it powerexploit/ashok-v1.2  --help

工具帮助信息

usage: Ashok.py [options]

 

--headers HEADERS:目标URL的Httpheaders

--dns DNS:目标域dns查询

--subdomain SUBDOMAIN:查找目标域的子域名

--nmap NMAP:目标域执行Nmapscan

--username USERNAME:目标Github用户名

--cms CMS:使用目标的URL Header进行CMS检测

--extract EXTRACT:从目标url(https/http)中提取链接

--cidr CIDR:查找目标子域名网络CIDR

--banner BANNER:获取目标IP地址的Banner

--geoip GEOIP:针对目标IP执行GeoIP查询

--wayback WAYBACK:爬取目标域名的WAYBACK文档记录

--dorknumber DORKNUMBER:Google dorking结果

工具运行演示

从单个 URL 中提取 Http Header:

Option: --headers
~>  python3.7 Ashok.py --headers https://www.example.com

单个目标域的 DNS 查找:

Option: --dns
~> python3.7 Ashok.py --dns example.com

单个目标域的子域名查找:

Option: --subdomain
~> python3.7 Ashok.py --subdomain example.com

使用 nmap 对单个目标域进行端口扫描:

Option: --nmap
~> python3.7 Ashok.py --nmap example.com

使用目标的 Github 用户名提取数据:

Option: --username
~> python3.7 Ashok.py --username example [Github_Username]

检测目标网址的 Cms:

Option: --cms
~> python3.7 Ashok.py --cms https://example.com

从目标域中提取链接:

Option: --extract
~> python3.7 Ashok.py --extract example.com

目标子网CIDR查询:

Option: --cidr
~> python3.7 Ashok.py --cidr 192.168.0.1/24

目标 IP 地址的Banner抓取:

Option: --banner
~> python3.7 Ashok.py --banner 209.104.123.12

目标 IP 地址的 GeoIP 查找:

Option: --geoip
~> python3.7 Ashok.py --geoip 192.168.0.1

转储互联网WAYBACK MACHINE,其中包含单个 URL 的 JSON 输出:

Option: --wayback
~> python3.7 Ashok.py --wayback https://example.com

Google dorking 搜索结果:

Option: --dorknumber
~> python3.7 Ashok.py --dorknumber 10

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Ashok:【GitHub传送门

参考资料

https://hackertarget.com/


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论