【github精选】信息收集自动化工具
0x01 介绍
定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点
语言:python3开发
功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者
0x02 安装
为了避免踩坑,建议安装在如下环境中
当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8
在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
chmod 777 build.sh
./build.sh
python3 ShuiZe.py -h
0x03 效果展示
备案反查顶级域名
不是泛解析,调用ksubdomain爆破子域名
theHarvest获取邮箱
第三方数据接口 -> 获取子域名
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
百度和必应爬虫
证书、子域名友链
0x04 POC编写
POC的模板文件例子:Plugins/Vul/Web/__template__.py
只需要在run_detect方法里调用POC的利用方法即可。
0x05 使用方法
语法 | 功能 |
---|---|
python3 ShuiZe.py -d domain.com | 收集单一的根域名资产 |
python3 ShuiZe.py --domainFile domain.txt | 批量跑根域名列表 |
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 | 收集C段资产 |
python3 ShuiZe.py -f url.txt | 对url里的网站漏洞检测 |
python3 ShuiZe.py --fofaTitle XXX大学 | 从fofa里收集标题为XXX大学的资产,然后漏洞检测 |
python3 ShuiZe.py -d domain.com --justInfoGather 1 | 仅信息收集,不检测漏洞 |
python3 ShuiZe.py -d domain.com --ksubdomain 0 | 不调用ksubdomain爆破子域名 |
0x06 实现原理
备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com
判断是否是泛解析
泛解析-> 不爆破子域名
调用theHarvester -> 获取子域名和邮箱列表
第三方数据接口 -> 获取子域名
virustotal -> https://www.virustotal.com -> 需要api
ce.baidu.com -> http://ce.baidu.com
url.fht.im -> https://url.fht.im/
qianxun -> https://www.dnsscan.cn/
sublist3r -> https://api.sublist3r.com
crt.sh -> https://crt.sh
certspotter -> https://api.certspotter.com
bufferover -> http://dns.bufferover.run
threatcrowd -> https://threatcrowd.org
hackertarget -> https://api.hackertarget.com
chaziyu -> https://chaziyu.com/hbu.cn/
rapiddns -> https://rapiddns.io
sitedossier -> http://www.sitedossier.com
ximcx -> http://sbd.ximcx.cn
github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息
敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字('jdbc:', 'password', 'username', 'database', 'smtp', 'vpn', 'pwd', 'passwd', 'connect')
证书 -> 获取目标关联域名
子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名
整理上面所有的子域名
对所有子域名判断是否是CDN并解析出A记录
统计每个c段出现IP的个数
调用网络空间搜索引擎
fofa -> 需要API
shodan -> 需要API
前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
整理所有资产探测漏洞
Web -> 存活探测
自动跑后台路径(['admin', 'login', 'system', 'manager', 'admin.jsp', 'login.jsp', 'admin.php', 'login.php','admin.aspx', 'login.aspx', 'admin.asp', 'login.asp'])
如果URL是IP则查询IP的归属地
获取标题
漏洞检测 -> Plugins/Vul/Web
0x07 项目地址
https://github.com/0x727/ShuiZe_0x727
每日分享github好的资源项目,一同进步学习。感谢大佬们关注: