溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么用Bheem實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察和數(shù)據(jù)整理

發(fā)布時(shí)間:2021-07-10 14:28:54 來(lái)源:億速云 閱讀:153 作者:chen 欄目:網(wǎng)絡(luò)安全

這篇文章主要介紹“怎么用Bheem實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察和數(shù)據(jù)整理”,在日常操作中,相信很多人在怎么用Bheem實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察和數(shù)據(jù)整理問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”怎么用Bheem實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察和數(shù)據(jù)整理”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!

Bheem項(xiàng)目

Bheem項(xiàng)目是一套小型Bash腳本的合集,它能夠以迭代方式運(yùn)行并執(zhí)行各種工具,然后以有組織的方式重新處理和存儲(chǔ)網(wǎng)絡(luò)偵察過(guò)程中的數(shù)據(jù)輸出。這個(gè)項(xiàng)目最早是為個(gè)人使用的偵察自動(dòng)化任務(wù)而創(chuàng)建的,并且從未打算開(kāi)源。但考慮到社區(qū)的需求,Bheem項(xiàng)目現(xiàn)在正式公開(kāi)給大家。

廣大研究人員可以根據(jù)需要來(lái)對(duì)其進(jìn)行修改,Bheem項(xiàng)目其實(shí)只是由現(xiàn)有命令和工具組成的,所有的腳本均采用Bash編寫(xiě),可以幫助廣大研究人員實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察任務(wù)。

Bheem項(xiàng)目支持基于范圍的網(wǎng)絡(luò)偵察方法,當(dāng)前的Bheem項(xiàng)目支持執(zhí)行下列任務(wù):

小范圍(URL范圍):執(zhí)行有限的偵察掃描任務(wù),目標(biāo)為少量范圍內(nèi)的URL。

中范圍(*.target.com范圍):執(zhí)行網(wǎng)絡(luò)偵察任務(wù)并枚舉更多資產(chǎn),提供更多的攻擊選項(xiàng)。

大范圍(定義范圍內(nèi)的一切實(shí)體):執(zhí)行所有可能的網(wǎng)絡(luò)偵察向量,包含從子域名枚舉到模糊測(cè)試。

像端口掃描這樣的一些特性在當(dāng)前版本中可能暫不支持,還有一些新發(fā)布的工具可能也無(wú)法及時(shí)包含進(jìn)去。我們的開(kāi)發(fā)人員也一直在努力升級(jí)該工具,社區(qū)的廣大用戶也可以貢獻(xiàn)自己的代碼。

依賴環(huán)境

確保已經(jīng)在系統(tǒng)中安裝并配置好了最新版本的Go環(huán)境,并確保路徑已正確設(shè)置。

工具安裝

首先,我們需要使用下列命令將該項(xiàng)目源碼克隆至本地:

git clone https://github.com/harsh-bothra/Bheem.git

然后運(yùn)行下列腳本來(lái)安裝工具所需的依賴組件:

sh install.sh

項(xiàng)目中的arsenal目錄包含了一系列腳本,可以幫助Bheem實(shí)現(xiàn)自動(dòng)化任務(wù),因此我們需要給這個(gè)目錄中的腳本賦予可執(zhí)行權(quán)限。

接下來(lái),切換到~/arsenal目錄中,運(yùn)行下列命令來(lái)查看Bheem支持的所有選項(xiàng):

./Bheem.sh -h

如果你想在vps上針對(duì)大量目標(biāo)執(zhí)行網(wǎng)絡(luò)偵察任務(wù)的話,可以執(zhí)行下列命令:

screen -S <screen_name> ~/arsenal/Bheem.sh -h

此時(shí),Bheem將會(huì)運(yùn)行。即使SSH鏈接斷開(kāi)或你關(guān)閉了本地設(shè)備,Bheem的任務(wù)也仍會(huì)保持運(yùn)行。

Docker安裝

當(dāng)然了,如果你不想自己去配置各種依賴環(huán)境的話,你也可以在Docker環(huán)境中使用Bheem。

我們已經(jīng)將Bheem與Hacktools(https://github.com/xavier9909/IIEC-RISE-DOCKER-1.0-HackTools)進(jìn)行了整合:

docker pull xavier9909/hacktools_bheem

docker run -it xavier9909/hacktools_bheem

cd arsenal && ./Bheem.sh

or just simply type bheem from any directory

接下來(lái),我們就可以直接在容器終端窗口中進(jìn)行操作了。

工具使用樣例

小范圍網(wǎng)絡(luò)偵察掃描任務(wù):

Bheem -t targetfile -S

中范圍網(wǎng)絡(luò)偵察掃描任務(wù):

Bheem -t targetfile -M

大范圍網(wǎng)絡(luò)偵察掃描任務(wù):

Bheem -t targetfile -L

其中,targetfile包含了需要執(zhí)行網(wǎng)絡(luò)偵察任務(wù)的目標(biāo)域名列表,比如說(shuō)targettest.com。

排除超范圍外的子域名

Bheem提供了一個(gè)參數(shù)來(lái)移除掃描任務(wù)中超出范圍的子域名。我們可以使用“-e”參數(shù),并使用逗號(hào)分隔子域名:

Bheem -t targetfile -S -e sub.ex.com,sub1.ex.com

注意事項(xiàng)

如果你不想使用特定模塊,可以直接注釋掉相關(guān)代碼;

如需修改XSS盲注Payload,請(qǐng)修改/Bheem/arsenal/autoxss.sh文件。你可以訪問(wèn)XSS Hunter來(lái)獲取你的XSS盲注Payload。

Bheem使用的工具

Nuclei

HTTPX

GF & GF-Patterns

Secret Finder

Heartbleed Oneliner

AMASS

Subfinder

Assetfinder

JSScan

FavFreak

Waybackurls

Gau

Parallel

asnip

dirsearch

gowitness

subjack

CORS Scanner

git-hound

Shuffledns

Massdns

項(xiàng)目地址

Bheem:https://github.com/harsh-bothra/Bheem

到此,關(guān)于“怎么用Bheem實(shí)現(xiàn)自動(dòng)化網(wǎng)絡(luò)偵察和數(shù)據(jù)整理”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注億速云網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI