当前位置: 首页 > news >正文

资产信息收集与指纹识别:HTTPX联动工具实战指南

文章目录

    • 前言
    • 一、HTTPX与Subfinder联动:子域名存活与技术栈初筛
      • 1.1 工具准备:安装与升级
        • 共性依赖:Go环境配置
        • 1.1.1 HTTPX安装与升级
        • 1.1.2 Subfinder安装与升级
      • 1.2 联动核心流程
        • 1.2.1 基础操作:从子域名到存活技术栈
        • 1.2.2 进阶优化:精准筛选与自动化解析
        • 1.2.3 一步到位:全流程自动化
      • 1.3 关键参数说明
    • 二、HTTPX与EHole联动:精准识别国内常见系统
      • 2.1 EHole环境搭建
        • 步骤1:安装与编译
        • 步骤2:配置FOFA(可选)
      • 2.2 联动操作:深化指纹识别
    • 总结

⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。

前言

在网络安全渗透测试中,快速从海量域名资产中筛选存活服务、识别技术栈,是精准定位漏洞目标的关键前提。本文将详细介绍如何通过HTTPXSubfinderEHole的联动,实现"子域名枚举→存活探测→技术栈识别→目标聚焦"的全流程自动化操作,帮助高效完成信息收集阶段的核心任务。

一、HTTPX与Subfinder联动:子域名存活与技术栈初筛

Subfinder是高效的子域名枚举工具,HTTPX则擅长HTTP/HTTPS存活探测与技术栈识别,二者联动可快速构建目标资产的基础信息库。

1.1 工具准备:安装与升级

共性依赖:Go环境配置

两款工具均基于Golang开发,需先配置Go环境(已安装可跳过):

# 安装Golang
sudo apt update && sudo apt install -y golang# 验证版本(需≥1.15)
go version# 配置国内代理(加速依赖下载)
go env -w GOPROXY=https://goproxy.cn,direct# 配置环境变量(全局生效)
echo 'export PATH=$PATH:$(go env GOPATH)/bin' >> ~/.bashrc
source ~/.bashrc  # 刷新配置
1.1.1 HTTPX安装与升级

HTTPX用于探测HTTP/HTTPS服务存活状态、获取响应码及识别技术栈:

# 卸载旧版本(若Kali预装旧版)
sudo rm -f /usr/bin/httpx
hash -r  # 清除命令路径缓存# 安装最新版
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest# 验证安装(输出路径及版本)
which httpx  # 应显示:/home/用户名/go/bin/httpx
httpx -version  # 2025年10月最新版为1.7.1
1.1.2 Subfinder安装与升级

Subfinder用于高效枚举目标域名的子域名(原始资产池):

# 卸载旧版本(若Kali预装旧版)
sudo rm -f /usr/bin/subfinder
hash -r  # 清除命令路径缓存# 安装最新版
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest# 验证安装
which subfinder  # 应显示:/home/用户名/go/bin/subfinder
subfinder -version  # 2025年10月最新版为2.9.0

1.2 联动核心流程

1.2.1 基础操作:从子域名到存活技术栈

步骤1:子域名枚举(构建原始资产池)

# 枚举目标域名的子域名,去重并保存(仅新增内容)
subfinder -d example.com -silent | anew subdomains.txt
  • -d example.com:指定目标域名(替换为实际测试域名)
  • anew subdomains.txt:仅保存新发现的子域名,避免重复处理

步骤2:存活探测与技术栈识别
将子域名列表传入HTTPX,筛选存活服务并提取技术栈:

cat subdomains.txt | httpx \-silent \                   # 静默模式,仅输出有效结果  -status-code \              # 显示HTTP状态码(200/301等标识存活)  -follow-redirects \         # 跟随301/302跳转,避免误判"不存活"  -tech-detect \              # 基于Wappalyzer识别技术栈(如Nginx、PHP)  -rate-limit 30 \            # 限制每秒30次请求(避免触发防护)  -threads 50 \               # 并发线程数(配合速率限制,建议≤速率值)  -ports 80,443,8080 \        # 仅探测常见Web端口,减少无效请求  -o live_tech_summary.txt    # 保存结果(URL+状态码+技术栈)

结果示例live_tech_summary.txt):

https://www.example.com [200] [Nginx, PHP, MySQL]
https://admin.example.com [403] [Apache, Python, Django]
https://api.example.com [302] [Cloudflare, Node.js, Express]
1.2.2 进阶优化:精准筛选与自动化解析

筛选特定目标
根据渗透需求提取符合条件的目标(如200状态码+特定技术栈):

# 筛选状态码200且含ThinkPHP(可能存在RCE漏洞)的目标
cat live_tech_summary.txt | grep "200" | grep "ThinkPHP" > tp_targets.txt# 筛选使用Nginx且非404状态的目标
cat live_tech_summary.txt | grep -v "404" | grep "Nginx" > nginx_targets.txt

模拟浏览器请求(规避WAF)
通过-H参数添加浏览器User-Agent,降低被拦截概率:

cat subdomains.txt | httpx -H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36" -status-code -tech-detect -rate-limit 30 -o results.txt

JSON格式输出(便于自动化处理)
使用-json参数生成结构化数据,配合jq工具快速解析:

# 输出JSON格式结果
cat subdomains.txt | httpx -silent -json -status-code -tech-detect -o results.json# 提取200状态码且含WordPress的URL
cat results.json | jq -r 'select(.status_code == 200 and .tech[] | contains("WordPress")) | .url' > wp_200.txt
1.2.3 一步到位:全流程自动化
# 子域名枚举→存活探测→技术栈识别→结果保存(文本+JSON)
subfinder -d example.com -silent | anew example_subdomains.txt | httpx -silent -status-code -follow-redirects -tech-detect -rate-limit 30 -threads 50 -ports 80,443,8080 -H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36" -o example_live_tech.txt -json -o example_live_tech.json

1.3 关键参数说明

参数作用与建议值渗透场景意义
-rate-limit N每秒请求数(10-50,防护严格时调低)平衡速度与隐蔽性,避免触发流量清洗或告警
-threads N并发线程数(50-200,≤速率限制值)避免线程过高导致请求堆积,影响效率
-follow-redirects跟随301/302跳转(默认关闭)防止因跳转误判"不存活"(如子域名跳转到主站)
-tech-detect启用技术栈识别(默认关闭)快速定位脆弱技术栈(如ThinkPHP、Struts2等易受攻击框架)

二、HTTPX与EHole联动:精准识别国内常见系统

EHole(棱洞)是针对国内资产的指纹识别工具,可对HTTPX筛选出的存活资产进一步精准识别,聚焦易攻击系统(如OA、CRM等)。

2.1 EHole环境搭建

步骤1:安装与编译
# 克隆仓库
git clone https://github.com/EdgeSecurityTeam/EHole.git
cd EHole# 编译生成可执行文件
go build -o ehole main.go# 验证安装(查看帮助)
./ehole -h
步骤2:配置FOFA(可选)

若需通过FOFA批量识别资产,需配置API信息:

# 编辑配置文件
vim config.ini# 填入FOFA邮箱与密钥(从https://fofa.info/userInfo获取)
Email=your_fofa_email@example.com
Fofa_token=your_fofa_api_key

2.2 联动操作:深化指纹识别

对HTTPX筛选出的存活URL进一步识别国内系统指纹:

# 从HTTPX结果中提取URL(假设结果文件为example_live_tech.txt)
cat example_live_tech.txt | awk '{print $1}' > example_live_urls.txt# 使用EHole识别指纹,输出JSON结果
./ehole -l example_live_urls.txt -t 30 -json example_ehole_results.json
  • -l:指定包含URL的本地文件
  • -t 30:并发线程数
  • -json:输出JSON格式结果,便于后续分析

总结

通过Subfinder+HTTPX的联动,可快速完成子域名枚举与基础技术栈识别;结合EHole则能进一步精准定位国内常见系统,显著缩小漏洞验证范围。

实际操作中需根据目标防护强度调整速率与线程参数,平衡效率与隐蔽性,为后续漏洞挖掘奠定精准目标基础。

http://www.dtcms.com/a/449106.html

相关文章:

  • 鼠标消息超时处理——实现图形界面自动操作,避免鼠标消息阻塞
  • 用AI帮忙,开发刷题小程序:微信小程序在线答题系统架构解析
  • 用AI帮忙,开发刷题小程序:从零开始,构建微信小程序答题系统
  • 简单一点的网站建设个人网页设计页眉
  • 生成式人工智能赋能高中物理教学:范式转型、实践路径与效果评估
  • ✅XXL-JOB的基本使用
  • Windows+Docker+AI开发板打造智能终端助手
  • Linux如何修改主机名?
  • 虹桥做网站竞价推广平台
  • SQL-窗口函数做题总结
  • 做商城类网站空间怎么买个人网页生成器
  • Python AI编程在微创手术通过数据分析改善恢复的路径分析(上)
  • 《强化学习数学原理》学习笔记10——策略迭代
  • 《不一样的数据结构之—顺序表》
  • [论文阅读] AI+软件工程(DeBug)| 从11%到53%!双LLM驱动的工业级代码修复方案,Google数据集验证有效
  • 机器视觉的工业镜头有哪些?能做什么?
  • 百度免费建立网站dw网页制作教程div
  • 【Linux实战 】Linux 线程池的设计、实现与单例模式应用
  • flask-sqlalchemy中的flush()
  • 娱乐建设网站中国航天科工集团有限公司
  • 分布式系统相关概念(单体、集群、分布式、分布式集群、微服务)
  • vscode 配置使用pyqt5
  • CSS选择器常见用法
  • 【Docker】Windows Docker 完全入门指南:从安装到实战的全流程记录
  • 从零开始的C++学习生活 4:类和对象(下)
  • 温州做网站优化网站设计培训
  • 18网站推广关于旅行的网站怎样做
  • 做网站赚钱还是企业宣传片推广方案万能模板
  • 视频分享网站怎么做的注册营业执照需要什么资料
  • 网站建设教程赚找湖南岚鸿认 可php无版权企业网站管理系统