用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统

华盟原创文章投稿奖励计划

01

工具介绍

用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统

自动草稿

02

工具使用

# 目录结构├── HostCollision│   ├── HostCollision.jar (主程序)│   ├── config.yml (配置文件,保存着程序各种设置)│   └── dataSource (程序进行host碰撞的数据来源)│     ├── ipList.txt (输入ip地址,一行一个目标)│     └── hostList.txt (输入host地址,一行一个目标)

help

命令: java -jar HostCollision.jar -h返回:HostCollision % java -jar HostCollision.jar -h=======================基 本 信 息=======================版本: 2.2.0下载地址: https://github.com/pmiaowu/HostCollision请尽情享用本程序吧 ヾ(≧▽≦*)o=======================使 用 文 档=======================-h/-help 使用文档-sp/-scanProtocol 允许的扫描协议<例如:http,https>-ifp/-ipFilePath ip数据来源地址<例如:./dataSource/ipList.txt>-hfp/-hostFilePath host数据来源地址<例如:./dataSource/hostList.txt>-t/-threadTotal 程序运行的最大线程总数<例如:6>-o/-output 导出格式,使用逗号分割<例如:csv,txt>-ioel/-isOutputErrorLog 是否将错误日志输出<例如:true 输出/false 关闭>-cssc/-collisionSuccessStatusCode 认为碰撞成功的状态码,使用逗号分割<例如: 200,301,302>-dsn/-dataSampleNumber 数据样本请求次数,小于等于0,表示关闭该功能

基础使用

啥也不加会默认读取 config.yml 配置,运行程序读取 dataSource 目录 ipList.txt 和 hostList.txt 的数据,进行遍历匹配访问命令: java -jar HostCollision.jar执行完毕以后会在根目录生成一个 年-月-日_8位随机数 的 csv/txt 文件里面会保存碰撞成功的结果没事可以看看 config.yml 文件, 里面保存了程序的各种配置, 可以自由搭配

扫描结果

自动草稿

自动草稿

03

工具下载

https://github.com/pmiaowu/HostCollision

文章来源:夜组安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容