1►
前言
相信大家对ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统,并不陌生,在最近版本中我发现多了一个功能WIH(WebInfoHunter),经过一段时间的使用,我发现这个WIH确实还挺好用的但是看网上似乎没有多少人介绍过这个工具,于是便有了这篇文章来介绍ARL---WIH工具。
2►
正文
这篇文章不涉及ARL的基础搭建过程和基础使用过程,如果您之前没有使用过ARL,详情可以参考官网教程:
https://tophanttechnology.github.io/ARL-doc/system_install/在搭建好ARL之后我们使用下面的命令将arl_workerdocker容器中的wih从容器中拖出来单独使用:
root@VM-8-6-ubuntu:/home# mkdir wihroot@VM-8-6-ubuntu:/home# lslighthouse ubuntu wihroot@VM-8-6-ubuntu:/home# docker cp arl_worker:/usr/bin/wih /home/wihSuccessfully copied 9.87MB to /home/wihroot@VM-8-6-ubuntu:/home# lslighthouse ubuntu wihroot@VM-8-6-ubuntu:/home# cd wih/root@VM-8-6-ubuntu:/home/wih# lswih
然后我们就可以自定义他的规则:
rules:# 域名,内置规则id: domainenabled: false# IP, 内置规则id: ipenabled: false# 路径,内置规则id: pathenabled: false# URL主机部分为域名,内置规则id: domain_urlenabled: false# URL主机部分为IP,内置规则id: ip_urlenabled: false# 邮箱id: emailenabled: falsepattern: b[A-Za-z0-9._-]+@[A-Za-z0-9.-]+.[A-Za-z]{2,61}b# 二代身份证id: id_cardenabled: truepattern: b([1-9]d{5}(19|20)d{2}((0[1-9])|(1[0-2]))(([0-2][1-9])|10|20|30|31)d{3}[0-9Xx])b# 手机号id: phoneenabled: falsepattern: b1[3-9]d{9}b# jwt token (不要修改ID)id: jwt_tokenenabled: truepattern: eyJ[A-Za-z0-9_/+-]{10,}={0,2}.[A-Za-z0-9_/+-\]{15,}={0,2}.[A-Za-z0-9_/+-\]{10,}={0,2}# 阿里云 AccessKey ID (不要修改ID)id: Aliyun_AK_IDenabled: truepattern: bLTAI[A-Za-zd]{12,30}b# 腾讯云 AccessKey ID (不要修改ID)id: QCloud_AK_IDenabled: truepattern: bAKID[A-Za-zd]{13,40}b# 京东云 AccessKey ID (不要修改ID)id: JDCloud_AK_IDenabled: truepattern: bJDC_[0-9A-Z]{25,40}b# 亚马逊 AccessKey IDid: AWS_AK_IDenabled: truepattern: '["''](?:A3T[A-Z0-9]|AKIA|AGPA|AIDA|AROA|AIPA|ANPA|ANVA|ASIA)[A-Z0-9]{16}["'']'# 火山引擎 AccessKey IDid: VolcanoEngine_AK_IDenabled: truepattern: b(?:AKLT|AKTP)[a-zA-Z0-9]{35,50}b# 金山云 AccessKey IDid: Kingsoft_AK_IDenabled: truepattern: bAKLT[a-zA-Z0-9-_]{16,28}b# 谷歌云 AccessKey IDid: GCP_AK_IDenabled: truepattern: bAIza[0-9A-Za-z_-]{35}b# 提取 SecretKey, 内置规则id: secret_keyenabled: true# Bearer Tokenid: bearer_tokenenabled: truepattern: b[Bb]earers+[a-zA-Z0-9-=._+/\]{20,500}b# Basic Tokenid: basic_tokenenabled: truepattern: b[Bb]asics+[A-Za-z0-9+/]{18,}={0,2}b# Auth Tokenid: auth_tokenenabled: truepattern: '["''[]*[Aa]uthorization["'']]*s*[:=]s*[''"]?b(?:[Tt]okens+)?[a-zA-Z0-9-_+/]{20,500}[''"]?'# PRIVATE KEYid: private_keyenabled: truepattern: -----s*?BEGIN[ A-Z0-9_-]*?PRIVATE KEYs*?-----[a-zA-Z0-9/nr=+]*-----s*?END[ A-Z0-9_-]*? PRIVATE KEYs*?-----#Gitlab V2 Tokenid: gitlab_v2_tokenenabled: truepattern: b(glpat-[a-zA-Z0-9-=_]{20,22})b#Github Tokenid: github_tokenenabled: truepattern: b((?:ghp|gho|ghu|ghs|ghr|github_pat)_[a-zA-Z0-9_]{36,255})b#腾讯云 API网关 APPKEYid: qcloud_api_gateway_appkeyenabled: truepattern: bAPID[a-zA-Z0-9]{32,42}b#微信 公众号/小程序 APPIDid: wechat_appidenabled: truepattern: '["''](wx[a-z0-9]{15,18})["'']'#企业微信 corpidid: wechat_corpidenabled: truepattern: '["''](ww[a-z0-9]{15,18})["'']'#微信公众号id: wechat_idenabled: truepattern: '["''](gh_[a-z0-9]{11,13})["'']'# 密码id: passwordenabled: truepattern: (?i)(?:admin_?pass|password|[a-z]{3,15}_?password|user_?pass|user_?pwd|admin_?pwd)\?['"]*s*[:=]s*\?['"][a-z0-9!@#$%&*]{5,20}\?['"]# 企业微信 webhookid: wechat_webhookurlenabled: truepattern: bhttps://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=[a-zA-Z0-9-]{25,50}b# 钉钉 webhookid: dingtalk_webhookurlenabled: truepattern: bhttps://oapi.dingtalk.com/robot/send?access_token=[a-z0-9]{50,80}b# 飞书 webhookid: feishu_webhookurlenabled: truepattern: bhttps://open.feishu.cn/open-apis/bot/v2/hook/[a-z0-9-]{25,50}b# slack webhookid: slack_webhookurlenabled: truepattern: bhttps://hooks.slack.com/services/[a-zA-Z0-9-_]{6,12}/[a-zA-Z0-9-_]{6,12}/[a-zA-Z0-9-_]{15,24}b# grafana api keyid: grafana_api_keyenabled: truepattern: beyJrIjoi[a-zA-Z0-9-_+/]{50,100}={0,2}b# grafana cloud api tokenid: grafana_cloud_api_tokenenabled: truepattern: bglc_[A-Za-z0-9-_+/]{32,200}={0,2}b# grafana service account tokenid: grafana_service_account_tokenenabled: truepattern: bglsa_[A-Za-z0-9]{32}_[A-Fa-f0-9]{8}bid: app_keyenabled: truepattern: b(?:VUE|APP|REACT)_[A-Z_0-9]{1,15}_(?:KEY|PASS|PASSWORD|TOKEN|APIKEY)['"]*[:=]"(?:[A-Za-z0-9_-]{15,50}|[a-z0-9/+]{50,100}==?)"# 排除规则, 支持字段 id, content, target , source 逻辑为 and ,如果是正则匹配,需要使用 regex: 开头exclude_rules:# 排除站点 https://cc.163.com 中 类型为 secret_key 的内容name: "不收集 cc.163.com 的 secret_key" # 排除规则名称,无实际意义id: secret_keytarget: regex:cc.163.comenabled: truename: "不收集 open.work.weixin.qq.com 的 bearer_token"id: bearer_tokentarget: https://open.work.weixin.qq.comcontent: regex:Bearers+enabled: truename: "过滤来自首页的内容"source_tag: pageenabled: false
然后我们去鹰图上随机下载一些地址,然后导入到target.txt中,并运行下列命令:
./wih -t targets.txt -r wih_rules.yml -a -c 4 -P 4在这个命令中,参数的含义如下:
-t targets.txt:指定目标 URL 或文件为targets.txt。-r wih_rules.yml:指定规则配置文件为wih_rules.yml。-a:开启自动生成保存的文件名。-c 4:设置并发数为 4。-P 4:设置每个站点的并发数为 4。
跑完之后结果都在results文件夹下,我们进入results文件夹下再使用cat *:
这里泄露了一个人的完整身份证号等敏感信息。
然后如果收集到的ak这些更敏感的信息的话,wih会把他们单独存放在ak_leak.txt,然后就可以进行后续利用。
参考链接
https://github.com/TophantTechnology/ARLhttps://tophanttechnology.github.io/ARL-doc/function_desc/web_info_hunter/https://tophanttechnology.github.io/ARL-doc/system_install/文章来源:https://xz.aliyun.com/t/13993
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...