• 红队信息收集自动化工具-水泽(ShuiZe)


    红队信息收集自动化工具-水泽(ShuiZe)

    0x01 介绍

    定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

    语言:python3开发

    功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

    调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

    0x02 安装

    为了避免踩坑,建议安装在如下环境中

    当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

    Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8

    在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

    我的是安装在kali上,在kali上执行以下这个命令:
    chmod 777 build.sh
    ./build.sh
    在这里插入图片描述
    python3 ShuiZe.py -h
    在这里插入图片描述

    0x03 效果展示

    在这里插入图片描述
    在这里插入图片描述
    theHarvest获取邮箱
    在这里插入图片描述
    在这里插入图片描述
    第三方数据接口 -> 获取子域名
    在这里插入图片描述
    github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
    在这里插入图片描述
    百度和必应爬虫
    在这里插入图片描述
    解析子域名A记录,检测是否CDN和整理C段的IP
    在这里插入图片描述
    网络空间搜索引擎:Fofa和Shodan
    在这里插入图片描述
    IP反查域名
    在这里插入图片描述
    存活探测
    在这里插入图片描述
    漏洞检测
    在这里插入图片描述
    扫描结果保存在excel文件里
    在这里插入图片描述
    excel的内容如下
    在这里插入图片描述
    备案反查顶级域名
    在这里插入图片描述
    邮箱
    在这里插入图片描述
    Github敏感信息
    在这里插入图片描述
    爬虫
    在这里插入图片描述
    子域名A记录和CDN
    在这里插入图片描述
    动态链接和后台地址
    在这里插入图片描述
    网络空间搜索引擎
    在这里插入图片描述
    ip反查域名
    在这里插入图片描述
    存活网站标题
    在这里插入图片描述
    指纹和漏洞
    在这里插入图片描述
    相关域名和C段
    在这里插入图片描述

    0x04 POC编写

    POC的模板文件例子:Plugins/Vul/Web/template.py

    只需要在run_detect方法里调用POC的利用方法即可。

    0x05 使用方法

    语法 功能
    python3 ShuiZe.py -d domain.com 收集单一的根域名资产
    python3 ShuiZe.py --domainFile domain.txt 批量跑根域名列表
    python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 收集C段资产
    python3 ShuiZe.py -f url.txt 对url里的网站漏洞检测
    python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测
    python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞
    python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名

    0x06 实现原理

    备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

    判断是否是泛解析

    泛解析-> 不爆破子域名

    不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

    调用theHarvester -> 获取子域名和邮箱列表

    第三方数据接口 -> 获取子域名

    virustotal -> https://www.virustotal.com -> 需要api

    ce.baidu.com -> http://ce.baidu.com

    url.fht.im -> https://url.fht.im/

    qianxun -> https://www.dnsscan.cn/

    sublist3r -> https://api.sublist3r.com

    crt.sh -> https://crt.sh

    certspotter -> https://api.certspotter.com

    bufferover -> http://dns.bufferover.run

    threatcrowd -> https://threatcrowd.org

    hackertarget -> https://api.hackertarget.com

    chaziyu -> https://chaziyu.com/hbu.cn/

    rapiddns -> https://rapiddns.io

    sitedossier -> http://www.sitedossier.com

    ximcx -> http://sbd.ximcx.cn

    github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息

    敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字(‘jdbc:’, ‘password’, ‘username’, ‘database’, ‘smtp’, ‘vpn’, ‘pwd’, ‘passwd’, ‘connect’)

    百度和必应爬虫 -> 获取目标后台等地址(‘inurl:admin’, ‘inurl:login’, ‘inurl:system’, ‘inurl:register’, ‘inurl:upload’, ‘后台’, ‘系统’, ‘登录’)

    证书 -> 获取目标关联域名

    子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名

    在这里插入图片描述
    整理上面所有的子域名

    对所有子域名判断是否是CDN并解析出A记录

    统计每个c段出现IP的个数

    调用网络空间搜索引擎

    fofa -> 需要API

    shodan -> 需要API

    前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
    在这里插入图片描述
    整理所有资产探测漏洞

    Web -> 存活探测

    • 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,‘admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])

    • 如果URL是IP则查询IP的归属地

    • 获取标题

    • 漏洞检测 -> Plugins/Vul/Web

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    • 非Web服务 --> 未授权和弱口令

    在这里插入图片描述
    其他功能
    在这里插入图片描述
    结果展示:
    在这里插入图片描述

    0x07 项目地址

    https://github.com/0x727/ShuiZe_0x727

  • 相关阅读:
    我在华为度过的 “两辈子”(学习那些在大厂表现优秀的人)
    element-ui table分页/筛选后保留勾选项
    Chainlit快速实现AI对话应用并将聊天数据的AWS S3 和 Azure Blob云服务中
    Java中关键字final的用法细节详解
    k-均值聚类算法 Primary
    RPC 框架设计 四、Netty高级应用
    11. Design a Instance Messager
    扩展学习|大数据分析的现状和分类
    RabbitMQ - 04 - Fanout交换机 (广播)
    学习Python的运行方式
  • 原文地址:https://blog.csdn.net/lza20001103/article/details/126314181