0


红队信息收集自动化工具-水泽(ShuiZe)

红队信息收集自动化工具-水泽(ShuiZe)

文章目录

0x01 介绍

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中

当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8

在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

我的是安装在kali上,在kali上执行以下这个命令:
chmod 777 build.sh
./build.sh
在这里插入图片描述
python3 ShuiZe.py -h
在这里插入图片描述

0x03 效果展示

在这里插入图片描述
在这里插入图片描述
theHarvest获取邮箱
在这里插入图片描述
在这里插入图片描述
第三方数据接口 -> 获取子域名
在这里插入图片描述
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
在这里插入图片描述
百度和必应爬虫
在这里插入图片描述
解析子域名A记录,检测是否CDN和整理C段的IP
在这里插入图片描述
网络空间搜索引擎:Fofa和Shodan
在这里插入图片描述
IP反查域名
在这里插入图片描述
存活探测
在这里插入图片描述
漏洞检测
在这里插入图片描述
扫描结果保存在excel文件里
在这里插入图片描述
excel的内容如下
在这里插入图片描述
备案反查顶级域名
在这里插入图片描述
邮箱
在这里插入图片描述
Github敏感信息
在这里插入图片描述
爬虫
在这里插入图片描述
子域名A记录和CDN
在这里插入图片描述
动态链接和后台地址
在这里插入图片描述
网络空间搜索引擎
在这里插入图片描述
ip反查域名
在这里插入图片描述
存活网站标题
在这里插入图片描述
指纹和漏洞
在这里插入图片描述
相关域名和C段
在这里插入图片描述

0x04 POC编写

POC的模板文件例子:Plugins/Vul/Web/template.py

只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

语法 功能
python3 ShuiZe.py -d domain.com 收集单一的根域名资产
python3 ShuiZe.py --domainFile domain.txt 批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 收集C段资产
python3 ShuiZe.py -f url.txt 对url里的网站漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名

0x06 实现原理

备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

判断是否是泛解析

泛解析-> 不爆破子域名

不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

调用theHarvester -> 获取子域名和邮箱列表

第三方数据接口 -> 获取子域名

virustotal -> https://www.virustotal.com -> 需要api

ce.baidu.com -> http://ce.baidu.com

url.fht.im -> https://url.fht.im/

qianxun -> https://www.dnsscan.cn/

sublist3r -> https://api.sublist3r.com

crt.sh -> https://crt.sh

certspotter -> https://api.certspotter.com

bufferover -> http://dns.bufferover.run

threatcrowd -> https://threatcrowd.org

hackertarget -> https://api.hackertarget.com

chaziyu -> https://chaziyu.com/hbu.cn/

rapiddns -> https://rapiddns.io

sitedossier -> http://www.sitedossier.com

ximcx -> http://sbd.ximcx.cn

github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息

敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字(‘jdbc:’, ‘password’, ‘username’, ‘database’, ‘smtp’, ‘vpn’, ‘pwd’, ‘passwd’, ‘connect’)

百度和必应爬虫 -> 获取目标后台等地址(‘inurl:admin’, ‘inurl:login’, ‘inurl:system’, ‘inurl:register’, ‘inurl:upload’, ‘后台’, ‘系统’, ‘登录’)

证书 -> 获取目标关联域名

子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名

在这里插入图片描述
整理上面所有的子域名

对所有子域名判断是否是CDN并解析出A记录

统计每个c段出现IP的个数

调用网络空间搜索引擎

fofa -> 需要API

shodan -> 需要API

前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
在这里插入图片描述
整理所有资产探测漏洞

Web -> 存活探测

  • 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,‘admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])
  • 如果URL是IP则查询IP的归属地
  • 获取标题
  • 漏洞检测 -> Plugins/Vul/Web

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 非Web服务 --> 未授权和弱口令

在这里插入图片描述
其他功能
在这里插入图片描述
结果展示:
在这里插入图片描述

0x07 项目地址

https://github.com/0x727/ShuiZe_0x727


本文转载自: https://blog.csdn.net/lza20001103/article/details/126314181
版权归原作者 炫彩@之星 所有, 如有侵权,请联系我们删除。

“红队信息收集自动化工具-水泽(ShuiZe)”的评论:

还没有评论