HardCIDR 使用教程
1. 项目介绍
HardCIDR 是一个用于在渗透测试的情报收集阶段发现目标组织拥有的网络块或范围(以 CIDR 表示法表示)的 Linux Bash 脚本。该脚本不仅在 Linux 上运行,还可以在 macOS 上运行,但在其他发行版上的兼容性可能会有所不同。
HardCIDR 通过查询五个区域互联网注册管理机构(RIRs)来获取信息,这些机构包括:
- ARIN(北美)
- RIPE(欧洲/亚洲/中东)
- APNIC(亚太地区)
- LACNIC(拉丁美洲)
- AfriNIC(非洲)
除了网络块和 IP 地址,HardCIDR 还关注自治系统编号(ASNs),这些编号用于边界网关协议(BGP)中,以唯一标识互联网上的每个网络。
2. 项目快速启动
2.1 安装依赖
HardCIDR 需要 ipcalc 工具来处理某些查询。如果系统中没有安装 ipcalc,脚本会自动安装它。
2.2 下载 HardCIDR
首先,克隆 HardCIDR 仓库到本地:
git clone https://github.com/trustedsec/hardcidr.git
cd hardcidr
2.3 运行 HardCIDR
直接运行脚本,不带任何选项时,它会查询 ARIN 和一个随机的 BGP 路由服务器:
./hardcidr.sh
2.4 使用选项
HardCIDR 提供了多个选项,可以通过 -h 查看帮助信息:
./hardcidr.sh -h
例如,使用 -r 选项更新 LACNIC 数据文件:
./hardcidr.sh -r
3. 应用案例和最佳实践
3.1 渗透测试中的情报收集
在渗透测试的情报收集阶段,HardCIDR 可以帮助测试人员快速获取目标组织的网络块和 ASN 信息,从而为后续的渗透测试提供重要数据。
3.2 网络资产管理
HardCIDR 可以用于网络资产管理,帮助组织了解其拥有的网络资源,并确保这些资源的正确管理和分配。
3.3 安全监控
通过 HardCIDR 获取的网络块信息,可以用于配置安全监控系统,以便更好地检测和响应潜在的安全威胁。
4. 典型生态项目
4.1 Nmap
Nmap 是一个网络扫描工具,可以与 HardCIDR 结合使用,通过获取的 CIDR 范围进行更精确的网络扫描。
4.2 Metasploit
Metasploit 是一个渗透测试框架,可以利用 HardCIDR 获取的网络信息来指导攻击测试,提高渗透测试的效率和准确性。
4.3 Shodan
Shodan 是一个网络搜索引擎,可以与 HardCIDR 结合使用,通过获取的网络块信息来搜索特定组织暴露在互联网上的设备和服务。
通过以上模块的介绍,您可以快速上手 HardCIDR,并了解其在实际应用中的价值和最佳实践。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C091
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python058
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
AgentCPM-Explore没有万亿参数的算力堆砌,没有百万级数据的暴力灌入,清华大学自然语言处理实验室、中国人民大学、面壁智能与 OpenBMB 开源社区联合研发的 AgentCPM-Explore 智能体模型基于仅 4B 参数的模型,在深度探索类任务上取得同尺寸模型 SOTA、越级赶上甚至超越 8B 级 SOTA 模型、比肩部分 30B 级以上和闭源大模型的效果,真正让大模型的长程任务处理能力有望部署于端侧。Jinja00