作为一名长期参与企业安全建设的从业者,我深刻体会到自动化工具在攻防演练中的价值。今天要分享的这套工具链,是我在多次HW行动中验证过的实战方案,特别适合中小型安全团队快速构建攻防能力。
F8x是我见过最全面的安全环境部署工具,其设计理念是"一键构建全场景攻防环境"。最新版本支持以下核心功能模块:
基础环境部署(-b参数):
bash复制# 典型安装命令示例
wget -O f8x https://f8x.io/ && chmod +x f8x && ./f8x -b -d -k
这会安装包括GCC、Make、Git等编译工具链,适合全新系统初始化。我建议在Ubuntu 20.04 LTS上运行,兼容性最佳。
渗透测试套件(-k参数)包含的子模块:
重要提示:使用-p参数安装代理工具时,务必确认服务器所在地法律政策。部分工具在特定地区可能存在合规风险。
对于需要快速部署C2基础设施的场景,f8x提供了极简方案:
bash复制# 一键安装CobaltStrike+Metasploit组合
./f8x -cs -msf
这个命令会自动完成:
实测在4核8G的云服务器上,完整部署耗时约15分钟。部署完成后建议:
AsamF的配置文件采用JSON格式,位于~/.config/asamf/config.json。典型配置示例如下:
json复制{
"fofa": {
"key": "your_email:api_key",
"limit": 10000
},
"quake": {
"token": "your_jwt_token"
},
"hunter": {
"key": "api_key_here"
}
}
使用技巧:
-unique参数自动合并重复资产避坑指南:Hunter API的免费额度为100次/天,超过后会自动切换备用key。建议优先使用Fofa进行批量查询。
ENScan的配置文件生成命令:
bash复制./enscan -v -o config.json
关键配置项说明:
qcc_token: 企查查的Web API Token(需企业认证)tianyancha_cookie: 天眼查登录后的SESSION值aqc_cookie: 爱企查的登录态Cookie典型查询流程:
bash复制# 查询企业基本信息
./enscan -n "阿里巴巴" -t base
# 关联企业查询
./enscan -n "腾讯" -t invest
# 域名资产发现
./enscan -n "百度" -t domain
推荐使用Docker-compose部署:
yaml复制version: '3.3'
services:
arl:
image: tophant/arl:latest
ports:
- "5000:5000"
volumes:
- ./db:/app/db
environment:
- ARL_DB_HOST=mysql
- ARL_DB_PASSWORD=yourpassword
常见问题处理:
app/utils/domain.py中的过滤规则config.yaml中的worker_num参数fingerprint目录下的规则文件集群部署时需要特别注意:
ini复制[redis]
host = 192.168.1.100
port = 6379
password = yourpass
db = 0
task_timeout防止僵尸任务result_merge自动合并扫描结果合法收集的三种途径:
技术要点:
wx.qq.com的请求域名推荐工具组合:
bash复制python3 dirsearch.py -u https://target.com -e php,asp,jsp
bash复制ferret -u https://target.com -s custom_signatures.json
bash复制echo target.com | waybackurls | grep "\.php"
必须建立的三大防护机制:
-delay参数控制请求频率推荐的多账号管理策略:
工具配置建议:
--proxy参数轮换出口IP--random-agent随机化UA--retry=3自动重试机制使用Jenkins构建持续监控:
groovy复制pipeline {
agent any
triggers {
cron('0 18 * * *')
}
stages {
stage('Asset Discovery') {
steps {
sh 'enscan -n ${COMPANY} -t domain > domains.txt'
archiveArtifacts 'domains.txt'
}
}
stage('Port Scan') {
steps {
sh 'nmap -iL domains.txt -oA scan_result'
}
}
}
}
推荐的数据源:
对接方式:
python复制# 示例:Seebug API调用
import requests
def get_seebug_info(vuln_id):
url = f"https://api.seebug.org/vuln/{vuln_id}"
headers = {"Authorization": "Token your_api_key"}
return requests.get(url, headers=headers).json()
这套工具链经过多次攻防演练验证,在最近的某次HW行动中,我们用时3天就完成了客户200+系统的资产梳理和风险定位。关键在于根据实际场景灵活组合工具,而不是追求大而全的部署。对于初创安全团队,建议先从F8x+ARL的基础组合开始,逐步扩展能力边界。