hfinger 是一个高性能、准确的命令行指纹识别工具,用于红队打点时快速准确识别指定目标的 Web 框架、CDN 和 CMS 等信息。由于EHole很久没更新了,且存在一些缺点(误报、漏报、匹配不太灵活等),此工具根据 finger.json
文件中定义的指纹进行匹配,优化原有文件结构,增加匹配逻辑,增加错误页识别和被动识别模式。
虽然是重复造轮子了,但是造轮子的意义就在于优化和改进。后期会不断优化指纹库,认真做好每一个指纹。如果觉得不错的话,给个Star鼓励一下吧。
如何做好指纹,让匹配更精确?
最好结合起来,防止二次开发的系统修改图标、页面样式后无法匹配到。
兵在精而不在多,指纹数量也一样,看数量意义不大,关键看可以识别的产品、Web框架和CMS数量。
确保你已经安装了 Go 语言环境,然后克隆本仓库并编译:
git clone https://github.com/HackAllSec/hfinger.git
cd hfinger
go build
Windows下可直接运行windows_build.bat
编译。
█████ ██████ ███
▒▒███ ███▒▒███ ▒▒▒
▒███████ ▒███ ▒▒▒ ████ ████████ ███████ ██████ ████████
▒███▒▒███ ███████ ▒▒███ ▒▒███▒▒███ ███▒▒███ ███▒▒███▒▒███▒▒███
▒███ ▒███ ▒▒▒███▒ ▒███ ▒███ ▒███ ▒███ ▒███▒███████ ▒███ ▒▒▒
▒███ ▒███ ▒███ ▒███ ▒███ ▒███ ▒███ ▒███▒███▒▒▒ ▒███
████ █████ █████ █████ ████ █████▒▒███████▒▒██████ █████
▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒███ ▒▒▒▒▒▒ ▒▒▒▒▒
███ ▒███
▒▒██████
▒▒▒▒▒▒ By:Hack All Sec
A high-performance command-line tool for web framework and CMS fingerprinting
Usage:
hfinger [flags]
Flags:
-f, --file string Read assets from local files for fingerprint recognition, with one target per line
-h, --help help for hfinger
-l, --listen string Using a proxy resource collector to retrieve targets, example: 127.0.0.1:6789
-j, --output-json string Output all results to a JSON file
-s, --output-xlsx string Output all results to a Excel file
-x, --output-xml string Output all results to a XML file
-p, --proxy string Specify the proxy for accessing the target, supporting HTTP and SOCKS, example: http://127.0.0.1:8080
-t, --thread int Number of fingerprint recognition threads (default 100)
--update Update fingerprint database
--upgrade Upgrade to the latest version
-u, --url string Specify the recognized target,example: https://www.example.com
-v, --version Display the current version of the tool
单个 URL 识别:
hfinger -u https://www.hackall.cn
从文件中读取目标并识别(每行一个url,需要添加协议,如http或https):
hfinger -f targets.txt
指定代理:
hfinger -u https://www.hackall.cn -p http://127.0.0.1:8080
输出为 JSON 格式:
hfinger -u https://www.hackall.cn -j output.json
输出为 XML 格式:
hfinger -u https://www.hackall.cn -x output.xml
输出为 XLSX 格式:
hfinger -u https://www.hackall.cn -s output.xlsx
用法和Xray
类似,包括启动监听、添加上游代理,工具联动等等。被动模式可以识别主动模式无法识别的指纹,且比主动扫描更加全面。
启动监听即可:
hfinger -l 127.0.0.1:8888 -s res.xlsx
要支持HTTPS需要将certs
目录下的证书导入浏览器。
联动其它工具
联动Xray
或其它工具有两种方式:
方式一: Target -> Xray/Burp -> hfinger
在上边的基础上浏览器设置代理经过Xray
或Burp
,然后在Xray
或Burp
配置上游代理为hfinger
的监听地址即可。
方式二: Target -> hfinger -> Xray
启动hfinger
被动模式,使用-p
参数设置上游代理,浏览器设置代理为hfinger
的监听地址即可。
hfinger -l 127.0.0.1:8888 -p http://127.0.0.1:7777 -s res.xlsx
实时输出:
JSON 输出格式:
[
{
"url": "https://example.com",
"cms": "若依",
"server": "cloudflare",
"statuscode": 200,
"title": "登录"
},
{
"url": "https://example.com",
"cms": "Shiro",
"server": "cloudflare",
"statuscode": 200,
"title": "登录"
}
]
XML 输出格式:
<results>
<result>
<URL>https://blog.hackall.cn</URL>
<CMS>Typecho</CMS>
<Server>cloudflare</Server>
<StatusCode>404</StatusCode>
<Title>Hack All Sec的博客 - Hack All Sec's Blog</Title>
</result>
</results>
XLSX输出格式: | URL | CMS | Server | StatusCode | Title |
---|---|---|---|---|---|
https://blog.hackall.cn | Typecho | cloudflare | 200 | Hack All Sec的博客 - Hack All Sec's Blog |
hfinger/
|-- main.go // 启动程序入口
|-- cmd/ // 命令行相关代码
| |-- banner.go
| |-- args.go
|-- icon // 图标文件
|-- config/
| |-- config.go // 配置文件
|-- data/
| |-- finger.json // 指纹数据文件
|-- models/
| |-- finger.go // 核心指纹扫描逻辑
| |-- faviconhash.go // favicon hash计算
| |-- matcher.go // 匹配逻辑
| |-- mitm.go // 中间人代理服务
|-- output
| |-- jsonoutput.go // 输出json文件
| |-- xmloutput.go // 输出xml文件
| |-- xlsxoutput.go // 输出xlsx文件
|-- utils/
| |-- http.go // HTTP请求相关
| |-- certs.go // 证书相关
| |-- update.go // 升级与更新
欢迎提交 PR 、Issues 和指纹库。
欢迎基于此项目开发其它工具或扩展此工具功能。
你可以在data/finger.json
文件末尾追加新的指纹,并通过PR提交。或提交Issues告诉我们不能识别的CMS或框架以及更多细节。
请遵守MIT License