Skip to content

ChinaRan0/HuntBack

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

36 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

HuntBack

HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别

应用场景

在蓝队职守中,安全设备爆出恶意攻击ip地址,如果对方使用的是自己的服务器,并且搭建了一些安全业务,可使用本工具对目前已知工具进行探测

如果觉得有用,帮我们点一下右上角的star,😁

功能

1.红队指纹识别

2.ipwhois

3.域名whois

(后续开发)

指纹

指纹识别原理

通过发送HTTP数据包进行主动识别

目前已收集指纹

AWVS-Web漏洞扫描器

ARL-灯塔资产收集服务

大保健-边界资产梳理工具

H-资产收集工具

LangSrc-资产监控平台

Manjusaka-牛屎花C2管理平台

medusa-美杜莎红队武器库平台

Neme-自动化信息收集

Nessus-主机服务漏扫

NextScan-黑盒扫描

NPS-内网穿透工具

ChatGPT-ChatGPT(GPTweb)

Viper-C2管理平台

HFS-简易HTTP服务平台

Prism-X-棱镜红队作战平台

Everything-文件搜索服务

ScopeSentry-综合信息收集工具

CyberEdge-信息收集工具【老版本】

cyberedge-信息收集工具【GitHub开源】

SerializedPayloadGenerator-反序列化生成器

长亭洞鉴(X-Ray)安全评估系统

xray-scan-Xray扫描输出结果html

vulfocus-漏洞验证平台

Vulinbox-Agent(Yakit靶场)

Golin-基线核查工具

JavaChains-Java反序列化攻击工具

afrog-漏洞扫描

reNgine-web渗透工具

Gophish-钓鱼工具

TestNew-资产管理平台

Directory-目录泄漏

OpenVAS-漏洞扫描

RevSuit-反连平台

MemShellParty-内存马生成工具

C2检测(C2检测原理是通过jarm指纹进行检测,目前可以用的pyjarm模块有一定的bug,会报错,不必理会):

vshell

Cobalt Strike

Mythic

Metasploit ssl listener

Merlin

CDeimos

MacC2

MacShellSwift

Sliver

EvilGinx2

Shad0w

Get2

GRAT2 C2

Covenant

SILENTRINITY

PoshC2

使用方法

开发版本:python3.8

在运行前,你需要安装相关依赖库

pip install -r requirements.txt

然后运行python HuntBack.py即可

➜  HuntBack python HuntBack.py -h
usage: HuntBack.py [-h] [--file FILE] [--cmds] [--ip IP] [--ipwhois IPWHOIS]
                   [--domainwhois DOMAINWHOIS] [--fullscan]

本程序为蓝队在进行防守过程中,对威胁情报或者安全设备上恶意IP进行溯源的工具 程序功能:文件导入、循环模式、单IP模式
By:ChinaRan404&知攻善防实验室

optional arguments:
  -h, --help            show this help message and exit
  --file FILE           输入文件路径
  --cmds                启用循环模式,用于常驻终端
  --ip IP               输入单个IP地址进行处理
  --ipwhois IPWHOIS     IPwhois查询
  --domainwhois DOMAINWHOIS
                        域名Whois查询
  --fullscan            【可选参数】启用全端口扫描

image-20241222183957365

单IP模式

image-20241222184503448

文件批量模式

image-20241222184843155

cmds职守模式

image-20241222184808206

ipwhois

image-20241222185647856

ipwhois

image-20241222185757560

域名whois

image-20241222185718878

结果输出

扫描到的结果将以html文件的格式输出在output文件夹中

image-20250119014105453

联系我们&提交意见

联系我:公众号“知攻善防实验室”

Star History

Star History Chart

About

针对护网行动中红队溯源工具

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages