偵察是滲透測試的第一階段,這意味著在計劃任何實際攻擊之前收集資訊。因此,Ashok 是一款令人難以置信的快速偵察工具,專為偵察階段而設計。在Ashok-v1.1 中,您可以找到先進的google dorker和wayback爬蟲機。號
- Wayback Crawler Machine<br>- Google Dorking without limits<br>- Github Information Grabbing<br>- Subdomain Identifier <br>- Cms/Technology Detector With Custom Headers<br>
~> git clone <a href=" https://github.com/ankitdobhal/Ashok " rel="nofollow"><span>https</span><span>://</span><span>github</span><span>.</span><span>com</span><span >/</span><span>ankitdobhal</span><span>/</span><span>Ashok</span></a><br>~> cd Ashok<br>~> python3.7 -m pip3 install -r requirements.txt<br>
Wiki的使用部分提供了詳細的使用指南。
但下面給了一些選項的索引:
- 從單一URL 提取Http 標頭
- 轉儲互聯網存檔機,其中包含單一URL 的JSON 輸出
- Google dorking 使用結果數作為dorknumber
- 單一目標域的DNS 查找
- 單一目標域的子網域查找
- 使用nmap 對單一目標網域進行連接埠掃描
- 使用目標的Github 使用者名稱提取數據
- 偵測目標網址的Cms
$ docker pull powerexploit/ashok-v1.2<br>$ docker container run -it powerexploit/ashok-v1.2 --help<br>
下載Ashok