一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具------Finger

image.png

下载使用

Finger使用python3.7开发全平台支持,可以使用下面命令下载使用:

git clone  
cd Finger
pip3 install -r requirements.txt
python3 Finger.py -h

注意:需提前配置python3.7环境

参数说明

Finger追求极简命令参数只有以下几个:

  • -u  对单个URL进行指纹识别

  • -f   对指定文件中的url进行批量指纹识别

  • -i    对ip进行fofa数据查询采集其web资产

  • -if   对指定文件中的ip批量调用fofa进行数据查询采集其web资产

  • -fofa 调用fofa api进行资产收集

  • -quake 调用360 quake进行资产收集

  • -o  指定输出方式默认不选择的话是xlsx格式,支持json,xls。

Finger支持的URL格式有:www.baidu.com , 127.0.0.1,http://www.baidu.com。 但是前两种不推荐使用Finger会在URL处理阶段自动为其添加http://https://

Finger支持的IP格式有单个IP格式192.168.10.1,IP段192.168.10.1/24,某一小段IP192..168.10.10-192.168.10.50满足日常使用的所有需求。Finger会首先通过Fofa采集IP的web资产,然后对其进行存活探测以及系统指纹探测。

配置说明

默认线程数为30实际需要修改可以在config/config.py中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。

# 设置线程数,默认30
threads = 30

# 设置Fofa key信息
Fofa_email = ""
Fofa_key = ""
# 普通会员API查询数据是前100,高级会员是前10000条根据自已的实际情况进行调整。
Fofa_Size = 100

# 设置360quake key信息,每月能免费查询3000条记录
QuakeKey = ""

# 是否选择在线跟新指纹库,默认为True每次程序都会检查一遍指纹库是否是最新
FingerPrint_Update = True

指纹识别规则

Finger的指纹规则学习之EHole(棱洞)2.0 重构版-红队重点攻击系统指纹探测工具。指纹格式如下:

cms:系统名称
method:识别方式 (支持三种识别方式,分别为:keyword、faviconhash、regula)
location:位置(指纹识别位置,提供两个位置,一个为body,一个为header)
keyword:关键字(favicon图标hash、正则表达式、关键字)

keyword支持多关键字匹配,需要所有关键字匹配上才能识别。

一个简单例子:

{		"cms": "seeyon",		"method": "keyword",		"location": "body",		"keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}

实际效果

URL批量扫描效果如下:

1.png

调用api进行资产收集效果扫描如下:

使用quake

image.png


使用fofa

image.png


默认使用xlsx对数据进行保存,重点资产和普通资产分开展示:

imgimage-20210915171612756.png



转载自:https://github.com/EASY233/Finger


分享:

支付宝

微信