专栏首页鸿鹄实验室dismap 快速资产发现和识别工具

dismap 快速资产发现和识别工具

About dismap

Dismap 定位是一个适用于内外网的资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。

Dismap 拥有完善的指纹规则库,可轻松自定义新识别规则。

识别结果可直接丢给 Vulmap(>=0.8) 进行漏洞扫描实现简易联动。

项目地址:

https://github.com/zhzyker/dismap

工具最初定位为内网工具,自我感触在大型攻防活动中,经常由于精力有限略过内网网站,而靠内网数据库、弱口令、FTP、SMB 之类的目标来刷分,但多数内网往往分数达不到自己预期,故思理论上内网网站脆弱性肯定比外网高,实际上确不怎么打,还是内网精力分配的差异,又思搞一个快速识别网段(内网)所有 Web 资产类型出来的工具,岂不就能针对性逮好打的拿分了~

后续因测试需求经常在互联网(外网)中扫描识别测试,惊奇的发现这玩意扫整个外网网段时效果远远高于自己预期,往往一个 C 段 200 左右个存活 IP 几个 Tomcat、多少 Shiro、一堆 Spring、一些 Struts2 的网站清清楚楚摆在眼前,偶尔在蹦出来一堆其他 Web 应用,简直不要太快乐。

授权问题仅贴自己搭建环境的效果图:

Get & Run

下载链接:

https://github.com/zhzyker/dismap/releases

默认编译了以下支持的系统类型:

dismap-darwin-amd64 6.66 MB

dismap-darwin-arm64 6.48 MB

dismap-linux-amd64 6.78 MB

dismap-linux-x86 6.02 MB

dismap-windows-amd64.exe 6.77 MB

dismap-windows-x86.exe 6.07 MB

运行:
# Linux and MacOS
zhzyker@debian:~$ chmod +x dismap
zhzyker@debian:~$ ./dismap -h
# Windows
C:\Users\zhzyker\Desktop> dismap.exe -h

Optons

功能和参数使用解读视频(Bilibili):

https://www.bilibili.com/video/BV13L411b79E

常规参数:

-file string
    Select a URL file for batch identification
    # 从文件中读取 Url 进行批量识别
-ip string
    Network segment [e.g. -ip 192.168.1.0/24 or -ip 192.168.1.1-10]
    # 指定一个网段,格式示例: 192.168.1.1/24  192.168.1.1-100  192.168.1.1-192.168.1.254
-np
    Not use ICMP/PING to detect surviving hosts
    # 不进行主机存活检测,跳过存活检测直接识别 Url
-output string
    Save the scan results to the specified file (default "output.txt")
    # 自定义识别结果输出文件,默认追加到 output.txt 中
-port string
    Custom scan ports [e.g. -port 80,443 or -port 1-65535]
    # 自定义需要扫描的 Web 端口,默认端口在 /config/config.go 中
-thread int
    Number of concurrent threads, (adapted to two network segments 2x254) (default 508)
    # 多线程数量,默认508(两个C段的数量),线程越高存活和识别丢失率可能越高,不建议超过2000
-timeout int
    Response timeout time, the default is 5 seconds (default 5)
    # 主机存活探测和 Http 超时时间,默认均为5秒
-url string
    Specify a target URL [e.g. -url https://example.com]
    # 识别单个 Url 时用该选项指定

RuleLab

规则库大致格式:

Rule:
  Name: name /* 定义规则名称 */
  Type: header|body|ico  /* 支持识别的类型, header、body、ico 任意组合, ico 为单独请求 favicon.ico 并计算 MD5*/
  Mode: and|or /* 类型的判断逻辑关系 */
  Rule
    InBody: str  /* 需要指定响应 Body 中存在 str 则命中 */
    InHeader: str  /* 需要指定响应 Hedaer 中存在 str 则命中 */
    InIcoMd5: str_md5  /* favicon.ico 的 MD5 值 */
  Http:
    ReqMethod: GET|POST  /* 自定义请求方法,目前支持 GET 和 POST */
    ReqPath: str  /* 自定义请求 Web 路径 */
    ReqHeader: []str  /* 自定义 Http 请求的 Header */
    ReqBody: str  /* 自定义 POST 请求时的 Body */

简单示例:

# 即在响应Body中检查是否存在字符<flink-root></flink-root>
{"Apahce Flink", "body", "", InStr{"(<flink-root></flink-root>)", "", ""}, ReqHttp{"", "", nil, ""}},

# 自定义请求访问/myportal/control/main,判断自定义请求的结果中是否存在指定的 header 字符和 body 字符。可以发现均支持正则表达式
{"Apache OFBiz", "body|header", "or", InStr{"(Apache OFBiz|apache.ofbiz)", "(Set-Cookie: OFBiz.Visitor=(.*))", ""}, ReqHttp{"GET", "/myportal/control/main", nil, ""}},

对于规则库的详细说明见 Github

Linkage

目前开源的两款工具(dismap v0.1 and vulmap >=0.8 )可进行简易联动使用,即把识别结果直接丢给漏洞扫描。

Dismap 默认会将扫描结果追加保存到 output.txt ,大致这个样子:

######          dismap 0.1 output file          ######
###### asset discovery and identification tools ######
######   by:https://github.com/zhzyker/dismap   ######
[+] [200] [Apache Struts2] { http://192.168.43.134:8080/struts2-showcase-2.3.12/showcase.action } [Struts2 Showcase]
[+] [404] [Weblogic] { http://192.168.43.134:7001 } [None]
[-] [404] { http://192.168.43.134:8080/fast/ } [HTTP Status 404 – Not Found]
[+] [200] [Apache Tomcat] { http://192.168.43.134:8080 } [Apache Tomcat/8.5.56]
[+] [200] [Apache Shiro] { http://192.168.43.134:8080/samples-web-1.2.4/login.jsp } [None]

Vulmap 可以直接用 -f 选项指定该文件:

不亦乐乎~

好用记得 Star 🌟

本文分享自微信公众号 - 鸿鹄实验室(gh_a2210090ba3f),作者:鸿鹄实验室a

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-08-23

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 分布式事务之事务实现模式与技术(四)

    Orderservice监听新订单队列中的消息,获取之后新增订单,成功则往新订单缴费队列中写消息,中间新增订单的过程使用JTA事务管理,当新增失败则事务回滚,...

    蒋老湿
  • 【优化算法】遗传算法(Genetic Algorithm) (附代码及注释)

    遗传算法(Genetic Algorithm, GA)是模拟达尔文生物进化论的自然选择和遗传学机理的生物进化过程的计算模型,是一种通过模拟自然进化过程搜索最优解...

    短短的路走走停停
  • 【重磅研报】中国人工智能产业链三大投资蓝海详解

    【新智元导读】这两天人工智能分外火爆,乐视推出超级大脑,猎豹投入5000万美金研发机器人。在中信证券这篇长达1.5万字的人工智能产业投资研究报告里,分析师冷静而...

    新智元
  • 咨询太贵、自建太累?腾讯安全推出微咨询服务,帮助企业理清数据安全建设思路

    为帮助企业快速厘清数据资产、掌握访问状况、明确差距与风险、理清数据安全建设思路,腾讯安全基于自身应用与实践经验,推出了「数据安全微咨询服务」。

    腾讯安全
  • 大数据治理关键技术解析

    在企业数据建设过程中,大数据治理受到越来越多的重视。从企业数据资产管理和提升数据质量,到自服务和智能化的数据应用,大数据治理的内容在不断地发展和完善,其落地实施...

    yuanyi928
  • 新一代AI领域十大最具成长性技术展望(2018-2019)

    在2018世界机器人大会17日的主论坛上,中国电子学会发布《新一代人工智能领域十大最具成长性技术展望(2018-2019年)》。

    钱塘数据
  • 2018-2019年人工智能领域十大最具成长性技术展望

    导读:近日,在2018世界机器人大会主论坛上,中国电子学会发布《新一代人工智能领域十大最具成长性技术展望(2018-2019年)》。

    华章科技
  • 2018-2019最具成长性AI技术Top10:GAN、胶囊网络、云端AI排前三

    【磐创AI导读】:本文主介绍多项世界机器人大会认定的潜力AI最新技术top10,值得一读。想要了解更多AI咨询、学习更多的机器学习知识,欢迎大家点击上方蓝字关注...

    磐创AI
  • 认知物联网的应用场景争夺战:从最传统的产业寻找核心突破

    大数据文摘
  • 李嘉诚首投AI芯片:华人创办公司Kneron耐能,已发3款NPU

    量子位
  • 解读 - 人工智能发展白皮书 产业应用篇 (2018 年) - 第一部分

    人工智能是一种引发诸多领域产生颠覆性变革的前沿技术,当今 的人工智能技术以机器学习,特别是深度学习为核心,在视觉、语音、 自然语言等应用领域迅速发展,已经开始像...

    用户6026865
  • 物联网资产标记方法研究【三】——基于机器学习的物联网资产标记方法

    关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得...

    绿盟科技研究通讯
  • 李嘉诚首投AI芯片!Kneron获1800万美元A1轮融资

    新智元
  • 聚合了一波渗透测试工具&学习资料的方方面面,更有2.6w+POC/EXP,不是广告哦~

    最近在更新自己的武器库,实时追随新的工具,学习大佬们的骚操作。当个牛X的“脚本小子”,哈哈~。

    用户1631416
  • 【数据分析】数据分析在互联网金融风险管控的应用

    “失控”体系下的互联网金融 互联网的快速发展,给我们的生活带来了诸多便利,也改变了我们的传统生活模式。如同凯文·凯利在《失控》一书中所描述的,网络的出现,宣告着...

    陆勤_数据人网
  • 【系列文】数据分析在互联网金融风险管控的应用!

    从今天起,小C会开始每天推送一篇数据分析在各个行业的应用。大家有好的文章也欢迎推荐给我们。共同学习,一起进步。 1 “失控”体系下的互联网金融 互联网的快速发展...

    CDA数据分析师
  • NVIDIA 发布全新预训练模型,迁移学习工具包3.0全面公开可用

    6月24日,英伟达在CVPR 2021期间发布了全新预训练模型,并宣布迁移学习工具包(TLT)3.0全面公开可用。

    VRPinea
  • Gartner预测:2016年智能机器前景

    大数据文摘
  • 塔荐 | 工信部印发《促进新一代人工智能产业发展三年行动计划(2018-2020年)》的通知

    前言 近日,工信部印发《促进新一代人工智能产业发展三年行动计划(2018-2020)》,以加快人工智能产业发展,推动人工智能和实体经济深度融合。 为深入贯彻党的...

    灯塔大数据

扫码关注云+社区

领取腾讯云代金券