水泽-信息收集自动化工具
2022-11-26 08:10:4 Author: 系统安全运维(查看原文) 阅读量:33 收藏

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担

0x01 介绍

作者:Ske;团队:0x727,未来一段时间团队成员将陆续开源工具,地址:https://github.com/0x727
定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点
语言:python3开发
功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中
  • 当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
  • Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8
  • 在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
chmod 777 build.sh
./build.sh
python3 ShuiZe.py -h

0x03 效果展示

备案反查顶级域名
不是泛解析,调用ksubdomain爆破子域名
theHarvest获取邮箱
三方数据接口 -> 获取子域
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
百度和必应爬虫
证书
子域名友链

解析子域名A记录,检测是否CDN和整理C段的IP
网络空间搜索引擎:Fofa和Shodan
IP反查域名
存活探测
漏洞检测
扫描结果保存在excel文件里
excel的内容如下
备案反查顶级域名
邮箱
Github敏感信息
爬虫
证书
子域名A记录和CDN
动态链接和后台地址
网络空间搜索引擎
ip反查域名
存活网站标题
指纹和漏洞
相关域名和C段

0x04 POC编写

POC的模板文件例子:Plugins/Vul/Web/__template__.py
只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

语法
功能


python3 ShuiZe.py -d domain.com
收集单一的根域名资产
python3 ShuiZe.py --domainFile domain.txt
批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0
收集C段资产
python3 ShuiZe.py -f url.txt
对url里的网站漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学
从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com --justInfoGather 1
仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --ksubdomain 0
不调用ksubdomain爆破子域名

0x06 实现原理

  • 备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com
  • 判断是否是泛解析
    • 泛解析-> 不爆破子域名
    • 不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)
  • 调用theHarvester -> 获取子域名和邮箱列表
  • 第三方数据接口 -> 获取子域名
    • virustotal -> https://www.virustotal.com -> 需要api
    • ce.baidu.com -> http://ce.baidu.com
    • url.fht.im -> https://url.fht.im/
    • qianxun -> https://www.dnsscan.cn/
    • sublist3r -> https://api.sublist3r.com
    • crt.sh -> https://crt.sh
    • certspotter -> https://api.certspotter.com
    • bufferover -> http://dns.bufferover.run
    • threatcrowd -> https://threatcrowd.org
    • hackertarget -> https://api.hackertarget.com
    • chaziyu -> https://chaziyu.com/hbu.cn/
    • rapiddns -> https://rapiddns.io
    • sitedossier -> http://www.sitedossier.com
    • ximcx -> http://sbd.ximcx.cn
  • github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息
    • 敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字('jdbc:', 'password', 'username', 'database', 'smtp', 'vpn', 'pwd', 'passwd', 'connect')
  • 百度和必应爬虫 -> 获取目标后台等地址('inurl:admin', 'inurl:login', 'inurl:system', 'inurl:register', 'inurl:upload', '后台', '系统', '登录')
  • 证书 -> 获取目标关联域名
  • 子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名
整理上面所有的子域名
  • 对所有子域名判断是否是CDN并解析出A记录
  • 统计每个c段出现IP的个数
  • 调用网络空间搜索引擎
    • fofa -> 需要API
    • shodan -> 需要API
  • 前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
整理所有资产探测漏洞
  • Web -> 存活探测
    • 自动跑后台路径(['admin', 'login', 'system', 'manager', 'admin.jsp', 'login.jsp', 'admin.php', 'login.php','admin.aspx', 'login.aspx', 'admin.asp', 'login.asp'])
    • 如果URL是IP则查询IP的归属地
    • 获取标题
    • 漏洞检测 -> Plugins/Vul/Web
  • 非Web服务 --> 未授权和弱口令
其他功能
结果展示:
完整流程图:

0x07 项目地址

https://github.com/0x727/ShuiZe_0x727

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247512677&idx=1&sn=53b4ca554dc84962a0c106b4b233271f&chksm=c3086115f47fe803bccedcae81969d6d26cd661918eb489705c984d895ed0eda3f18a5215c21#rd
如有侵权请联系:admin#unsafe.sh