정찰은 침투 테스트의 첫 번째 단계로, 실제 공격을 계획하기 전에 정보를 수집하는 것을 의미합니다 . 따라서 Ashok은 정찰 단계를 위해 특별히 설계된 매우 빠른 정찰 도구입니다. Ashok-v1.1에서는 고급 google dorker 및 wayback 크롤러를 찾을 수 있습니다 .
- 웨이백 크롤러 머신<br>- 제한 없는 Google 도킹<br>- Github 정보 수집<br>- 하위 도메인 식별자 <br>- 사용자 정의 헤더가 있는 Cms/기술 탐지기<br>
~> git clone <a href=" https://github.com/ankitdobhal/Ashok " rel="nofollow"><span>https</span><span>://</span><span>github</span><span>.</span><span>com</span><span >/</span><span>ankitdobhal</span><span>/</span><span>Ashok</span></a><br>~> cd Ashok<br>~> python3.7 -m pip3 설치 -r 요구사항.txt<br>
위키 의 사용 섹션에서는 자세한 사용 지침을 제공합니다.
그러나 일부 옵션의 색인은 다음과 같습니다.
- 단일 URL에서 HTTP 헤더 추출
- 단일 URL의 JSON 출력을 포함하는 Dump Internet Archiver
- Google 도킹은 결과 번호를 dorknumber로 사용합니다.
- 단일 대상 도메인에 대한 DNS 조회
- 단일 대상 도메인에 대한 하위 도메인 조회
- nmap을 사용하여 단일 대상 도메인의 포트 스캐닝
- 대상의 Github 사용자 이름을 사용하여 데이터 추출
- 대상 URL의 Cms 감지
$ docker pull powerexploit/ashok-v1.2<br>$ docker 컨테이너 실행 -it powerexploit/ashok-v1.2 --help<br>
아쇽 다운로드