咱搞网络安全这行,像红蓝对抗这种活动那是家常便饭。每次红蓝对抗的时候,红队这边最重要的任务之一就是快速精准地识别目标重点资产,这样后续的攻击行动才能有的放矢。
之前每次接任务的时候,我都愁得不行。一堆资产信息摆在那,要手动把那些重点资产挑出来可太难了,不仅浪费时间,还特别容易有遗漏,好几次因为这个在对抗里落了下风。
不过后来我发现了一款开源工具 P1finger ,简直是我的救星。这个工具专注于红队行动下的重点资产指纹识别。
它支持单个目标探测,就用 P1finger -u [target] 命令,输个命令下去,目标的相关指纹信息很快就出来了。要是有多个目标需要探测,也没问题,它可以指定 url 文件来批量操作,命令就是 P1finger -uf [target file] 。
有时候完成探测之后,我还得把结果汇报给队友或者领导,做成表格那是最直观的,这个工具也能满足,加上 -o 参数,就能直接把结果输出到 Excel 表格文件里,像 P1finger -uf [target file] -o 这样,省时又省力。
在网络环境比较复杂的时候,代理也很有用。如果想用 socks5 代理,就用 这个命令;想用 http 代理的话,就把 -socks 换成 -httpproxy 。
P1finger.exe -uf D:tools_devGoP1fingershow.txt -socks 127.0.0.1:4781
P1finger.exe -uf D:tools_devGoP1fingershow.txt -httpproxy 127.0.0.1:4781
想要获取工具的小伙伴可以直接拉至文章末尾
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
像P1finger这种工具能进行单个和多个目标探测,识别重点资产指纹,这是网络安全里很关键的基础技术,只有先准确识别资产,才能针对性防护。
可以将探测结果输出到Excel表格文件,方便后续的分析、汇报以及数据关联分析等操作,是数据管理在网络安全中的体现。
能指定指纹目录,这涉及到对特定指纹数据的组织和管理,有助于提高识别的精准度和效率。
该工具支持socks5和http代理,在网络安全场景下,代理技术可用于隐藏真实IP、绕过访问限制或者进行安全测试等。
通过命令行操作来执行各项功能,这需要网络安全人员熟练掌握相关命令,这也是在网络安全操作中常用的技术手段。
下载链接
https://github.com/P001water/P1finger
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...