作者:小仙人
声明
本篇文章为星球团队成员原创文章,已申请原创权限,如其他公众号有需要转文,请联系信安旅程运营人员。
在学习理论知识和挖洞实战的这段时间里,我怕是撑不了多长时间了。我已经将自己的毕生工具放到安全武器库里面,大家去刮搜吧。我先去睡会,以下讲的都是梦话。咱们梦里头见。
我梦到自己见框就插的那些日子,高举着牌子<script>alert("重拳出击")</script>,原本想着能拿下管理员的Cookie,开开心心地登入后台,谁知又遇到http-only。然后又梦见使用sqlmap跑注入时候的姨妈红,好吧,放弃工具,手测!发现有云WAF拦截。
别这样搞我行吧,我不玩了,我也去玩安全加固。正在我闭目养神的时候发现一款具有良好指标的目录管理审核工具 -- PingCastle
这款工具我第一次接触,了解的也有限,看了官方文档,发现它提供了许多部署策略。从事安全运维的人都知道利用堡垒机监视域是很简单的,但是对于那些没有网络基础的人来说可能会很困难。那么PingCastle能给你提供不少方案。(说白了就是装逼,应付上级,嘻嘻)打住!打住!它还可以生成一个仪表板以方便表示其已收集的数据并统计,最后以全局视图呈现出来给你,非常适合做报告。
例如对域名进行检测
(上图部分摘自其官方说明文档)
这里还列出指标,指标描述、修复建议等等都会展示出来。看到这里,你们是不是觉得和AWVS、Nessus很像啊。的确,他们很像,但是针对点不同,AWVS和Nessus都是Web漏洞扫描器,而PingCastle是对域服务器/目录管理进行检测/审核,它是专为CISO管理其风险级别而设计的。总之你会发现,当你要提供报告的时候,这个会是不错的选择噢!
下载地址:
https://www.pingcastle.com/download/
安装方法:
https://www.pingcastle.com/documentation/install/
这里列出我总结出来的,比较实用的命令,大家就不用再去研究啦。
【扫描指定域名】
PingCastle --healthcheck --server www.example.com
【生成密钥对】
PingCastle.exe --gemerate-key //生成的密钥对可以去config文件看
【生成报告】
PingCastle --hc-conso //注意!要在交互模式下输入"conso"
【生成xlsx数据表】
PingCastleReporting --gc-template //注意!要在交互模式下输入"template"
【生成数据视图】
PingCastleReporting --gc-overview
好了,接下来交给你们了。我收到指示
我还要待在梦里漫游内网,希望不会遇到防火墙......