自动化Host碰撞工具,帮助红队快速扩展网络边界,获取更多目标点。
0x01 前言
很多时候,访问目标网站时,使用其真实IP无法访问,只有域名才能访问到后端业务服务。这是因为反代服务器(如nginx)配置了禁止直接IP访问。
nginx后面的业务有时是隐藏的:
怎么访问这些隐藏的业务呢?这就需要今天的主角登场了--Host碰撞技术
0x02 技术及复现详情
0x03 使用示例
./hostscan?-d?127.0.0.1?-i?1.1.1.1
./hostscan?-D?input/hosts.txt?-I?input/ips.txt?-O?out/output.txt?-T?5?-t?10
0x04 使用说明
请下载release中对应平台的版本运行
./hostscan?--help
??
/?)(?\?/??\?/?___)(_??_)/?___)?/?__)?/?_\?(??(?\
)?__?((??O?)\___?\??)(??\___?\(?(__?/????\/????/
\_)(_/?\__/?(____/?(__)?(____/?\___)\_/\_/\_)__)????????
Usage?of?./main:
??-D?string
????????Hosts?in?file?to?test
??-I?string
????????Nginx?Ip?in?file?to?test
??-O?string
????????Output?File?(default?"result.txt")
??-T?int
????????Thread?for?Http?connection.?(default?3)
??-d?string
????????Host?to?test
??-i?string
????????Nginx?IP
??-t?int
????????Timeout?for?Http?connection.?(default?5)
??-v????Show?hostscan?version
0x05 运行截图