【红队】一款跨平台社区网页指纹识别工具
工具介绍
一款跨平台社区网页指纹识别工具,类似glass、eholo,不同的是该工具调用 nuclei ,可以同时进行漏洞验证。
工具使用
用法:observer_ward [-t <目标>] [--stdin] [--fpath <fpath>] [--yaml <yaml>] [--path <路径>] [--verify <验证>] [-f <文件>] [-u] [-c <csv>] [-j <json>] [--proxy <代理>] [--timeout <超时>] [--plugins <插件>] [--update -plugins] [--update-self] [--thread <线程>] [--webhook <webhook>] [--service] [-s <api-server>] [--token <令牌>] [- -ua <ua>] [--daemon] [--danger] [--silent] [--filter] [--irr] observer_ward 选项: -t, --target 目标(必需,除非使用 --stdin) --stdin 从 STDIN 读取目标 --fpath 自定义指纹文件路径 --yaml 自定义指纹yaml目录(慢) --path 自定义核模板文件路径 --verify 验证指定的yaml文件或grep关键字 -f, --file 从文件中读取目标 -u, --更新指纹 更新网络指纹 -c, --csv 导出到 csv 文件或从 csv 文件导入 -j, --json 导出到 json 文件或从 json 文件导入 --proxy 用于请求的代理 (例如:[http(s)|socks5(h)]://主机:端口) --timeout 设置请求超时时间。 --plugins 当参数为时使用'plugins'目录 默认 --update-plugins 更新 nuclei 插件 --update-self 更新自我 --thread 并发线程数。 --webhook 将结果发送到 webhook 服务器 (例如:https://host:port/webhook) --service 使用nmap指纹识别服务(慢) -s, --api-server 启动 Web API 服务(例如:127.0.0.1:8080) --token api 承载身份验证 --ua定制ua --daemon api后台服务 --危险危险模式 --silent 静音模式 --filter过滤模式,只显示不为空的指纹 --irr 在 JSONL 输出中包含请求/响应对 --help 显示使用信息 --nargs 核参数
单个目标识别
➜ ~ ./observer_ward -t https://httpbin.org[9593 | 200 | httpbin.org ] ] | Important technology: +---------------------+---------+--------+-------------+-------------+----------+| url | name | length | status_code | title | priority |+=====================+=========+========+=============+=============+==========+| https://httpbin.org | swagger | 9593 | 200 | httpbin.org | 5 |+---------------------+---------+--------+-------------+-------------+----------+
从文件获取要识别的目标
➜ ~ ./observer_ward -f target.txt
从标准输出获取识别目标
➜ ~ cat target.txt| ./observer_ward --stdin
- 结果和从文件获取的效果一样,这里不再截图展示。
导出结果到JSON文件
➜ ~ ./observer_ward -t https://httpbin.org -j result.json[9593 | 200 | httpbin.org ] ] | Important technology: +---------------------+---------+--------+-------------+-------------+----------+| url | name | length | status_code | title | priority |+=====================+=========+========+=============+=============+==========+| https://httpbin.org | swagger | 9593 | 200 | httpbin.org | 5 |+---------------------+---------+--------+-------------+-------------+----------+➜ ~ cat result.json["priority":5,"length":9593,"title":"httpbin.org","status_code":200,"is_web":true,"plugins":[]}] ],
导出结果到CSV文件
➜ ~ ./observer_ward -t https://httpbin.org -c result.csv[9593 | 200 | httpbin.org ] ] | Important technology: +---------------------+---------+--------+-------------+-------------+----------+| url | name | length | status_code | title | priority |+=====================+=========+========+=============+=============+==========+| https://httpbin.org | swagger | 9593 | 200 | httpbin.org | 5 |+---------------------+---------+--------+-------------+-------------+----------+➜ ~ cat result.csvurl,name,length,status_code,title,priorityhttps://httpbin.org,swagger,9593,200,httpbin.org,5
- 关于打开csv文件中文乱码问题,和系统环境变量有关,会导致保存文件的编码为UTF-8,Mac系统或者Linux可以使用以下命令转换导出文件编码:
iconv -f UTF-8 -t GB18030 Result.csv > Result.csv
- Window系统可以使用记事本打开csv文件后另存为,选择保存编码ANSI或者Unicode。
调用Nuclei检测漏洞
- 请确保nuclei更新至2.5.3以上版本
- 如果需要使用nuclei检测漏洞,需要首先安装Nuclei到当前目录,或者是加入环境变量里面,让observe_ward可以正常调用。
- 再下载指纹库中的插件到当前目录下,或者使用--update_plugins插件。
- 在指纹库中已经对部分组件的插件进行了分类。
- 如果识别到的组件在plugins目录下存在和组件同名的文件夹,会对目标调用Nuclei使用匹配到的插件进行检测,存在漏洞会输出到屏幕。
- 因为经过测试在指纹识别过程中同时调用nuclei检测漏洞会影响Web指纹识别的效果,也会拉长识别的时间,所以选择识别完Web指纹后将结果保存到文件,再解析文件调用nuclei检测。
- 目前支持将Web指纹识别的结果保存为json和csv格式,所以只能解析这两种格式。
- --nargs可以添加nuclei扩展参数, 比如:--nargs "-etags intrusive",排除有入侵危险的template。
➜ ~ ./observer_ward_amd64 -t https://httpbin.org --csv result.csv --plugins 0x727/FingerprintHub/plugins __ __ ______ ______ _____/ _ / __ / == / __-. / ". __ __< / __/".~_ _ _ _ _ ____- /_/ /_/ /_//_/ /_/ /_/ /____/Community based web fingerprint analysis tool._____________________________________________: https://github.com/0x727/FingerprintHub :: https://github.com/0x727/ObserverWard : --------------------------------------------[ https://httpbin.org |["swagger"] | 9593 | 200 | httpbin.org ]Important technology: +---------------------+---------+--------+-------------+-------------+----------+| url | name | length | status_code | title | priority |+=====================+=========+========+=============+=============+==========+| https://httpbin.org | swagger | 9593 | 200 | httpbin.org | 5 |+---------------------+---------+--------+-------------+-------------+----------+Important technology: +---------------------+---------+--------+-------------+-------------+----------+------------+| url | name | length | status_code | title | priority | plugins |+=====================+=========+========+=============+=============+==========+============+| https://httpbin.org | swagger | 9593 | 200 | httpbin.org | 5 | swagger-api|+---------------------+---------+--------+-------------+-------------+----------+------------+
下载链接
1. https://github.com/0x727/ObserverWar
文章来源:菜鸟学安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END