• 一个综合资产收集和漏洞扫描工具


    Komo

    介绍

    图片

    Komo是一个综合资产收集和漏洞扫描工具,并且支持进度记录,通过多种方式对子域进行获取,收集域名,邮箱,子域名存活探测,域名指纹识别,域名反查ip,ip端口扫描,web服务链接爬取并发送给xray扫描,对web服务进行POC扫描,web弱口令扫描,对主机进行主机POC扫描,常见端口弱口令扫描。

    Komo集成了oneforall,subfinder,ksubdomain,amass,ctfr,emailall,httpx,naabu,TxPortMap,ehole,goon3,crawlergo,rad,hakrawler,gau,gospider,URLfinder,vscan,nuclei,afrog,vulmap,SweetBabyScan,xray等20多款工具,全自动化、智能化工具。本工具依托各工具特色,进行模块化构建。

    Komo的目的为了一键化,便捷性,可移植性,便于打点和红队外围渗透工作,所以将基于模块化开发,所有工具都汇总到统一接口,以便于下一个模块调用和后续某模块新增工具。

    Komo可以自动下载所需的所有工具,不用使用者自己下载每个工具,使用python3 Komo.py install 即可,同时也便于移动,这保证了Komo的体积足够精简。

    Komo目前已经适配window、linux。

    使用

    1. 初始化

    安装python3(python2暂时不支持)

    安装相应的库文件pip3 install -r requirements.txt

    第一次使用下载所需工具,以及部分工具初始化(goon,vulmap,afrog)

    注:国内访问github可能存在超时问题,推荐使用代理下载工具进行初始化。

    python3 Komo.py installpython3 Komo.py  --proxy http://127.0.0.1:10809 installpython3 Komo.py  --proxy socks5://127.0.0.1:10809 install

    如下图所示,如果下载失败,则需要手动去下载对应工具到对应目录。

    图片

    注意:使用v2ray的开全局不一定能行,可以使用clash开TUN。

    2. 配置

    配置文件config/config.yaml

    部分配置讲解

    修改有runtime字段的工具的runtime字段,设置工具的运行时间,如果超时则kill掉,推荐设置600-1200s​​​​​​​

    crawlergo:      toolname: crawlergo      runtime: 900rad:      toolname: rad      runtime: 900

    修改xray的监听端口​​​​​​​

    other:    xray:      toolname: xray      listenport: 7777 #修改监听端口

    其他配置为以后扩充开发预留配置,暂时不用修改。

    oneforall等工具的配置,要在初始化之后进入到对应工具目录进行修改,比如oneforall:core/tools/domain/Oneforall

    3. Komo 支持多种模式​​​​​​​

    1. install:下载所有工具
    2. all: 资产收集+攻击,多种方式收集域名,收集域名邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
    3. all2: 资产收集+攻击,提供子域名,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
    4. collect:只资产收集,多种方式收集域名,收集域名邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取
    5. subdomain: 通过多种方式进行域名收集,dns爬取,爆破,证书获取,DNS运营商处获取。
    6. finger: 对收集到的域名或域名文件进行存活探测和指纹识别(Ehole+wapplyzer)
    7. portscan:对反查的ip列表或ip文件进行端口扫描
    8. sensitive:对收集到的存活域名或域名文件进行url爬取
    9. webattack:对收集到的存活域名或域名文件进行url爬取,然后发送给xray进行扫描,同时也调用nuclei,afrog,vulmap,vscan进行漏洞扫描
    10. hostattack:对反查的ip列表或ip文件进行常见服务弱口令扫描和漏洞扫描

    4. 完整使用​​​​​​​

    1. Komo help summary page
    2. Komo is an automated scanning tool set
    3. mode:
    4. install Download the required tools
    5. --proxy Set proxy
    6. all all scan and attack:subdomain, survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
    7. --domain one domain
    8. --domains a domain file
    9. all2 run scan and attack except domain collection: survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
    10. --subdomain one subdomain
    11. --subdomains a subdomain file
    12. collect run all collection modules :subdomain, survival detection, finger, port, email collect, sensitive(crawl urls), pocscan, to_xray
    13. --domain one domain
    14. --domains a domain file
    15. collect1 run collection modules :subdomain, survival detection, finger
    16. --domain one domain
    17. --domains a domain file
    18. collect2 run collection modules :subdomain, survival detection, finger, portscan
    19. --domain one domain
    20. --domains a domain file
    21. subdomain only collect subdomain
    22. --domain one domain
    23. --domains a domains file
    24. finger only collect the survival URL and fingerprint
    25. --url one url
    26. --urls an urls file
    27. portscan only collect port from ip or ips
    28. --ip one ip
    29. --ips an ips file
    30. sensitive only collect directory with crawl,email
    31. --url one url
    32. --urls an urls file
    33. webattack only attack web from url or urls: pocscan, Weak password scanning, crawl urls to xray
    34. --url one url
    35. --urls an urls file
    36. webattack2 only poc scan from url or urls: pocscan, Weak password scanning
    37. --url one url
    38. --urls an urls file
    39. hostattack only attack ip from ip or ips
    40. --ip one ip
    41. --ips an ips file
    42. attack run webattack and hostattack: crawl url to xray, pocscan, Weak password scanning
    43. Example:
    44. python3 Komo.py install
    45. python3 Komo.py --domain example.com all
    46. python3 Komo.py --domains ./domains.txt all
    47. python3 Komo.py --domain example.com collect
    48. python3 Komo.py --domains ./domains.txt collect
    49. python3 Komo.py --domain example.com collect1
    50. python3 Komo.py --domains ./domains.txt collect1
    51. python3 Komo.py --domain example.com collect2
    52. python3 Komo.py --domains ./domains.txt collect2
    53. python3 Komo.py --domain example.com subdomain
    54. python3 Komo.py --domains ./domains.txt subdomain
    55. python3 Komo.py --subdomain aaa.example.com all2
    56. python3 Komo.py --subdomains ./subdomains.txt all2
    57. python3 Komo.py --url http://example.com finger
    58. python3 Komo.py --urls ./urls.txt finger
    59. python3 Komo.py --url http://example.com sensitive
    60. python3 Komo.py --urls ./urls.txt sensitive
    61. python3 Komo.py --url http://example.com webattack
    62. python3 Komo.py --urls ./urls.txt webattack
    63. python3 Komo.py --url http://example.com webattack2
    64. python3 Komo.py --urls ./urls.txt webattack2
    65. python3 Komo.py --ip example.com portscan
    66. python3 Komo.py --ips ./domains.txt portscan
    67. python3 Komo.py --ip example.com hostattack
    68. python3 Komo.py --ips ./domains.txt hostattack

    结果

    Komo会将输出结果记录到result/{date} 目录下

    该目录下会有多个文件夹,分别对应各个模块的输出:

    domain_log

    fingerlog

    portscan_log

    sensitive_log

    vulscan_log

    result/{date} 根目录下会有输出结果文件:

    target 为domain或date

    {target}.final.subdomains.txt 最终找到的所有子域名

    {target}.links.csv 多个工具爬取到的所有link

    {target}.many.tools.subdomains.txt 除oneforall之外的其他子域名收集工具收集到的域名

    {target}.subdomains.ips.txt 域名反查的ip

    {target}.subdomains.with.http.txt 存活的子域名并且带http(s)

    工具下载 :一个综合资产收集和漏洞扫描工具icon-default.png?t=N7T8https://mp.weixin.qq.com/s/H9JhM1nx-btD6Af5jVL91w

  • 相关阅读:
    net心理健康咨询毕业设计-附源码010259
    智能集成式电力电容器在山东某环保材料制造厂中的应用-安科瑞黄安南
    2022 第四周全球 AI 模型周报
    J2EE基础:maven(1)
    排序算法总结-C语言
    ubuntu 22.04 安装ros2 iron
    nn.Module的children()与modules()方法、如何获取网络的某些层
    TOWER 成就徽章 NFT 系列介绍——TOWER 生态系统的第一个灵魂通证(SBT)
    前端工程师都在用的 VSCode 常用插件
    基于SpringBoot的个性化推荐的图书借阅管理系统前后台设计
  • 原文地址:https://blog.csdn.net/weixin_46211944/article/details/132844962