红队信息收集自动化工具-水泽(ShuiZe)

红队信息收集自动化工具-水泽(ShuiZe)

0x01 介绍

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中

当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8

在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

我的是安装在kali上,在kali上执行以下这个命令:
chmod 777 build.sh
./build.sh
在这里插入图片描述
python3 ShuiZe.py -h
在这里插入图片描述

0x03 效果展示

在这里插入图片描述
在这里插入图片描述
theHarvest获取邮箱
在这里插入图片描述
在这里插入图片描述
第三方数据接口 -> 获取子域名
在这里插入图片描述
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
在这里插入图片描述
百度和必应爬虫
在这里插入图片描述
解析子域名A记录,检测是否CDN和整理C段的IP
在这里插入图片描述
网络空间搜索引擎:Fofa和Shodan
在这里插入图片描述
IP反查域名
在这里插入图片描述
存活探测
在这里插入图片描述
漏洞检测
在这里插入图片描述
扫描结果保存在excel文件里
在这里插入图片描述
excel的内容如下
在这里插入图片描述
备案反查顶级域名
在这里插入图片描述
邮箱
在这里插入图片描述
Github敏感信息
在这里插入图片描述
爬虫
在这里插入图片描述
子域名A记录和CDN
在这里插入图片描述
动态链接和后台地址
在这里插入图片描述
网络空间搜索引擎
在这里插入图片描述
ip反查域名
在这里插入图片描述
存活网站标题
在这里插入图片描述
指纹和漏洞
在这里插入图片描述
相关域名和C段
在这里插入图片描述

0x04 POC编写

POC的模板文件例子:Plugins/Vul/Web/template.py

只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

语法 功能
python3 ShuiZe.py -d domain.com 收集单一的根域名资产
python3 ShuiZe.py --domainFile domain.txt 批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 收集C段资产
python3 ShuiZe.py -f url.txt 对url里的网站漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名

0x06 实现原理

备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

判断是否是泛解析

泛解析-> 不爆破子域名

不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

调用theHarvester -> 获取子域名和邮箱列表

第三方数据接口 -> 获取子域名

virustotal -> https://www.virustotal.com -> 需要api

ce.baidu.com -> http://ce.baidu.com

url.fht.im -> https://url.fht.im/

qianxun -> https://www.dnsscan.cn/

sublist3r -> https://api.sublist3r.com

crt.sh -> https://crt.sh

certspotter -> https://api.certspotter.com

bufferover -> http://dns.bufferover.run

threatcrowd -> https://threatcrowd.org

hackertarget -> https://api.hackertarget.com

chaziyu -> https://chaziyu.com/hbu.cn/

rapiddns -> https://rapiddns.io

sitedossier -> http://www.sitedossier.com

ximcx -> http://sbd.ximcx.cn

github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息

敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字(‘jdbc:’, ‘password’, ‘username’, ‘database’, ‘smtp’, ‘vpn’, ‘pwd’, ‘passwd’, ‘connect’)

百度和必应爬虫 -> 获取目标后台等地址(‘inurl:admin’, ‘inurl:login’, ‘inurl:system’, ‘inurl:register’, ‘inurl:upload’, ‘后台’, ‘系统’, ‘登录’)

证书 -> 获取目标关联域名

子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名

在这里插入图片描述
整理上面所有的子域名

对所有子域名判断是否是CDN并解析出A记录

统计每个c段出现IP的个数

调用网络空间搜索引擎

fofa -> 需要API

shodan -> 需要API

前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
在这里插入图片描述
整理所有资产探测漏洞

Web -> 存活探测

  • 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,‘admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])

  • 如果URL是IP则查询IP的归属地

  • 获取标题

  • 漏洞检测 -> Plugins/Vul/Web

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 非Web服务 --> 未授权和弱口令

在这里插入图片描述
其他功能
在这里插入图片描述
结果展示:
在这里插入图片描述

0x07 项目地址

https://github.com/0x727/ShuiZe_0x727

  • 3
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
Goby红队版POC是一个专门为红队渗透测试设计的工具红队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby红队版POC通过发现、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby红队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby红队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby红队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby红队版POC是一款功能强大的红队渗透测试工具,能够帮助安全团队发现和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值