HardCIDR 使用教程
1. 项目介绍
HardCIDR 是一个用于在渗透测试的情报收集阶段发现目标组织拥有的网络块或范围(以 CIDR 表示法表示)的 Linux Bash 脚本。该脚本不仅在 Linux 上运行,还可以在 macOS 上运行,但在其他发行版上的兼容性可能会有所不同。
HardCIDR 通过查询五个区域互联网注册管理机构(RIRs)来获取信息,这些机构包括:
- ARIN(北美)
- RIPE(欧洲/亚洲/中东)
- APNIC(亚太地区)
- LACNIC(拉丁美洲)
- AfriNIC(非洲)
除了网络块和 IP 地址,HardCIDR 还关注自治系统编号(ASNs),这些编号用于边界网关协议(BGP)中,以唯一标识互联网上的每个网络。
2. 项目快速启动
2.1 安装依赖
HardCIDR 需要 ipcalc 工具来处理某些查询。如果系统中没有安装 ipcalc,脚本会自动安装它。
2.2 下载 HardCIDR
首先,克隆 HardCIDR 仓库到本地:
git clone https://github.com/trustedsec/hardcidr.git
cd hardcidr
2.3 运行 HardCIDR
直接运行脚本,不带任何选项时,它会查询 ARIN 和一个随机的 BGP 路由服务器:
./hardcidr.sh
2.4 使用选项
HardCIDR 提供了多个选项,可以通过 -h 查看帮助信息:
./hardcidr.sh -h
例如,使用 -r 选项更新 LACNIC 数据文件:
./hardcidr.sh -r
3. 应用案例和最佳实践
3.1 渗透测试中的情报收集
在渗透测试的情报收集阶段,HardCIDR 可以帮助测试人员快速获取目标组织的网络块和 ASN 信息,从而为后续的渗透测试提供重要数据。
3.2 网络资产管理
HardCIDR 可以用于网络资产管理,帮助组织了解其拥有的网络资源,并确保这些资源的正确管理和分配。
3.3 安全监控
通过 HardCIDR 获取的网络块信息,可以用于配置安全监控系统,以便更好地检测和响应潜在的安全威胁。
4. 典型生态项目
4.1 Nmap
Nmap 是一个网络扫描工具,可以与 HardCIDR 结合使用,通过获取的 CIDR 范围进行更精确的网络扫描。
4.2 Metasploit
Metasploit 是一个渗透测试框架,可以利用 HardCIDR 获取的网络信息来指导攻击测试,提高渗透测试的效率和准确性。
4.3 Shodan
Shodan 是一个网络搜索引擎,可以与 HardCIDR 结合使用,通过获取的网络块信息来搜索特定组织暴露在互联网上的设备和服务。
通过以上模块的介绍,您可以快速上手 HardCIDR,并了解其在实际应用中的价值和最佳实践。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C081
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python056
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0135
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00