HardCIDR 使用教程
1. 项目介绍
HardCIDR 是一个用于在渗透测试的情报收集阶段发现目标组织拥有的网络块或范围(以 CIDR 表示法表示)的 Linux Bash 脚本。该脚本不仅在 Linux 上运行,还可以在 macOS 上运行,但在其他发行版上的兼容性可能会有所不同。
HardCIDR 通过查询五个区域互联网注册管理机构(RIRs)来获取信息,这些机构包括:
- ARIN(北美)
- RIPE(欧洲/亚洲/中东)
- APNIC(亚太地区)
- LACNIC(拉丁美洲)
- AfriNIC(非洲)
除了网络块和 IP 地址,HardCIDR 还关注自治系统编号(ASNs),这些编号用于边界网关协议(BGP)中,以唯一标识互联网上的每个网络。
2. 项目快速启动
2.1 安装依赖
HardCIDR 需要 ipcalc 工具来处理某些查询。如果系统中没有安装 ipcalc,脚本会自动安装它。
2.2 下载 HardCIDR
首先,克隆 HardCIDR 仓库到本地:
git clone https://github.com/trustedsec/hardcidr.git
cd hardcidr
2.3 运行 HardCIDR
直接运行脚本,不带任何选项时,它会查询 ARIN 和一个随机的 BGP 路由服务器:
./hardcidr.sh
2.4 使用选项
HardCIDR 提供了多个选项,可以通过 -h 查看帮助信息:
./hardcidr.sh -h
例如,使用 -r 选项更新 LACNIC 数据文件:
./hardcidr.sh -r
3. 应用案例和最佳实践
3.1 渗透测试中的情报收集
在渗透测试的情报收集阶段,HardCIDR 可以帮助测试人员快速获取目标组织的网络块和 ASN 信息,从而为后续的渗透测试提供重要数据。
3.2 网络资产管理
HardCIDR 可以用于网络资产管理,帮助组织了解其拥有的网络资源,并确保这些资源的正确管理和分配。
3.3 安全监控
通过 HardCIDR 获取的网络块信息,可以用于配置安全监控系统,以便更好地检测和响应潜在的安全威胁。
4. 典型生态项目
4.1 Nmap
Nmap 是一个网络扫描工具,可以与 HardCIDR 结合使用,通过获取的 CIDR 范围进行更精确的网络扫描。
4.2 Metasploit
Metasploit 是一个渗透测试框架,可以利用 HardCIDR 获取的网络信息来指导攻击测试,提高渗透测试的效率和准确性。
4.3 Shodan
Shodan 是一个网络搜索引擎,可以与 HardCIDR 结合使用,通过获取的网络块信息来搜索特定组织暴露在互联网上的设备和服务。
通过以上模块的介绍,您可以快速上手 HardCIDR,并了解其在实际应用中的价值和最佳实践。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0159- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
hotgoHotGo 是一个基于 vue 和 goframe2.0 开发的全栈前后端分离的开发基础平台和移动应用平台,集成jwt鉴权,动态路由,动态菜单,casbin鉴权,消息队列,定时任务等功能,提供多种常用场景文件,让您把更多时间专注在业务开发上。Go02