自动化进行资产探测及漏洞扫描

适用与linux版

Index of /packages (zhmeiqi.xyz)icon-default.png?t=N6B9http://www.zhmeiqi.xyz/packages/自动化进行资产探测及漏洞扫描

修改与Lay0us1/Londly02: 自动化进行资产探测及漏洞扫描|红蓝对抗 |快速打点 |适用黑客进行赏金活动、SRC活动、大规模攻击使用 |护网 (github.com)icon-default.png?t=N6B9https://github.com/Lay0us1/Londly02

一款红队在大量的资产中实现子域名收集、指纹识别、漏扫的二开工具

0x00 项目概述

将原理简单概述一下,oneforall和ksubdomain双子域名收集,收集后自动去重,去重后的子域名进行Finger+observer双重指纹识别,xray+nuclei漏扫。

0x01 使用方法

请在Linux环境下使用该工具,将xray nuclei Finger observer oneforall ksubdomain放到根目录下,实现自动化,使用xray高级版效果更佳

执行:python3 londly.py -d xxx.com 注意下载的工具文件命名要和脚本的文件命名相同

执行完上面命令,等着收成果即可,建议使用VPS

0x02 调用的项目地址

observer地址 https://github.com/0x727/ObserverWard

Finger地址 https://github.com/EASY233/Finger

nuclei地址 https://github.com/projectdiscovery/nuclei

Xray地址 https://github.com/chaitin/xray

ksubdomain地址 https://github.com/knownsec/ksubdomain

OneForAll地址 https://github.com/shmilylty/OneForAll

0x03 使用注意事项 1.将oneforall所有API配置上后在和ksub结合收集的子域名最全。 2.调用的项目改为xray_linux_amd64 nuclei ksubdomain OneForAll Finger 否则运行时报错 3.部分用户反映调用的时候没有d.txt文件,原因为:网络差或者换个子域名(可能ksub没有爆破出子域名,所以没有生成d.txt结果)。 4.下载的脚本里带result/onedomain文件夹。

我运行了一遍,有一些不适合的和快捷的方法进行修改,如有侵权请联系邮箱进行下架:zhkali127@gmail.com 

pip3 install -r requirest.txt  

 

sudo chmod 777 hao

 

 按照ml.txt进行一步一步操作

chmod +x ksubdomain/ksubdomain

sudo apt-get install libpcap0.8

chmod +x xray_linux_amd64

chmod +x Obsever/obsever

chmod +x nuclie

 python hao.py -d xxxxx

 

 

 

 

 

 

 

  

结束,输出结果

 

 

免责声明

该项目仅供授权下使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值