Github工具推荐|水泽-信息收集自动化工具

97c46516a605f91bc1a86c76a75d9fad

0x01 介绍

作者: Ske

团队: 0x727 ,未来一段时间将陆续开源工具。

地址:

https://github.com/0x727/ShuiZe_0x727

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中

· 当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

· Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8。安装模块的时候切记不要走豆瓣的源

· 在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

chmod 777 build.sh

./build.sh

174de4a7f5c9e63b022a46ee94bb87d0
python3 ShuiZe.py -h1519acb93d20e99daafc189b0af191ea

docker运行ShuiZe

较多人反馈安装的时候会出现各种报错,新增通过docker运行ShuiZe

通过下面的命令安装docker,然后拉取python3.8的容器,再git clone水泽后,运行docker_build.sh即可。

apt install docker.io

docker pull yankovg/python3.8.2-ubuntu18.04

docker run -itd yankovg/python3.8.2-ubuntu18.04 bash

docker exec -it docker的ID /bin/bash

apt-get update

apt install git –fix-missing

apt install vim

rm /usr/bin/python3

ln -s /usr/local/bin/python3.8 /usr/bin/python3

python3 -m pip install –upgrade pip

git clone https://github.com/0x727/ShuiZe_0x727.git

chmod 777 docker_build.sh

./docker_build.sh

0x03 效果展示

备案反查顶级域名e8478522db5d811ea4e83c2f8b2b31f0

不是泛解析,调用ksubdomain爆破子域名

80db1f7668bde46dfeebc0d9c2f7c903
theHarvest获取邮箱

9bd4c780a740227ca7dc1314f2f02da2d705b5d187ed7c57e46f789a61218de3
第三方数据接口 -> 获取子域名

fdb08e75ab889c27aa99bc1c9e4a5852
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息

0f22d24c64027dfe6dd878e88d50cac9
百度和必应爬虫

2cbf6ad267281b5babf97533d6f64472
证书

f812821da169329bd33fb7c1f5bf760e
子域名友链

94c4ec7e985cfc09b1099aedf2ce75b0
​解析子域名A记录,检测是否CDN和整理C段的IP

7431efccb374ce899c33c7c6a33b10b7f709cd96c9c7da981a236d4046d4b2f0
网络空间搜索引擎:Fofa和Shodan

97510ef15cc9b96ff30dad1e64ecd365
​IP反查域名

4cac1548aabc6426c4f44c1495a263ce
​存活探测

b6c640c0de1102364291f12cc6f040ad
漏洞检测

407dbc6ae8d1470e910ac174dd09f7df
扫描结果保存在excel文件里

649c6494f2eded80fcf6eb841794e775
​excel的内容如下

备案反查顶级域名

d4d4b8d113fe51f2d1b2bb18a4e29a52dc9b4d2d295f8937c5408ec0cb38748d
邮箱

108aa751d146320b5b5d9cab4b73f464
Github敏感信息

9b34da7ea9280548660b2f2660dc3c96
爬虫

b09eac5ec046cdaa397d59fd5041d2bc
证书

9ddab3d9f41b9a4f426a697ccdc7353c
子域名A记录和CDN

9e4ab0124d851ad3efb6173a7b131d66
动态链接和后台地址

36dcf4a5f90dee5e3e9afb86da18f628
网络空间搜索引擎

e7439c304f89804a6768a02fa837fa23
ip反查域名

11d76628567df842a1726c0ae8bc6ac4
存活网站标题

24b6436ed4840bced5be20490784a2d9
指纹和漏洞

73c60b6685476f396581afe027133d67
相关域名和C段

0632c91c4e01b8c890e9186d14cf121b
0x04 POC编写

POC的模板文件例子: Plugins/Vul/Web/__template__.py

只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

0x06 实现原理

· 备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口: http://icp.chinaz.com

· 判断是否是泛解析

o 泛解析-> 不爆破子域名

o 不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

· 调用theHarvester -> 获取子域名和邮箱列表

· 第三方数据接口 -> 获取子域名

o virustotal -> https://www.virustotal.com -> 需要api

o ce.baidu.com -> http://ce.baidu.com

o url.fht.im -> https://url.fht.im/

o qianxun -> https://www.dnsscan.cn/

o sublist3r -> https://api.sublist3r.com

o crt.sh -> https://crt.sh

o certspotter -> https://api.certspotter.com

o 缓冲 -> http://dns.bufferover.run

o 威胁人群 -> https://threatcrowd.org

o 黑客目标 -> https://api.hackertarget.com

o chaziyu -> https://chaziyu.com/hbu.cn/

o Rapiddns -> https://rapiddns.io

o sitedossier -> http://www.sitedossier.com

o ximcx -> http://sbd.ximcx.cn

· github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息

o 敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字(‘jdbc:’, ‘password’, ‘username’, ‘database’, ‘smtp’, ‘vpn’, ‘pwd’, ‘passwd’, ‘connect’)

· 百度和必应爬虫 -> 获取目标后台等地址(‘inurl:admin’, ‘inurl:login’, ‘inurl:system’, ‘inurl:register’, ‘inurl:upload’, ‘后台’, ‘系统’, ‘登录’)

· 证书 -> 获取目标关联域名

· 子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名06a41d990ba2b30124675348c9e59247

整理上面所有的子域名

· 对所有子域名判断是否是CDN并解析出A记录

· 统计每个c段出现IP的个数

· 调用网络空间搜索引擎

o fofa -> 需要API

o shodan -> 需要API

· 前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP

eb238c8bad41053c1a09ab193c1f96a9
· 整理所有资产探测漏洞

o Web -> 存活探测

§ 获取标题

§ 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,’admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])

§ 如果URL是IP则查询IP的归属地

§ 漏洞检测 -> Plugins/Vul/Web9130ba29e3047e82cd2e16f363585ed0d9485754fe64b25073c4a2a752ca31c0a8b3acf0db3fc4d16e8197ac233a88d9

o 非Web服务 –> 未授权和弱口令

703f263f4a0d94b915756a75b0389eec
其他功能

c0abb98e373cf0b56e8d96a199f3f8f4
结果展示:

a370215a12fb7ed4b5daa1002c6aae8e
完整流程图:

8d8feec4bfdd07835606b4e2a6053076
​0x07 新增功能

2021.7.31 增加了Censys接口,需要在iniFile/config.ini的[censys api]中填入API。 功能是获取域名的所有解析IP记录,一是为了Host碰撞,二是更加准确的得到C段IP

需要censys的api,免费的账户一个月只有250次查询,所以后期需要注意,用完了要更新api

2021.7.31 增加了Host碰撞访问内网系统漏洞,感谢小洲提交的建议

549aec648eea5deb9437d41d40136a1f
2021.8.1 修复了CDN判断的bug,感谢 leveryd 师傅提交的bug。

issues地址: https://github.com/0x727/ShuiZe_0x727/issues/3

2021.8.3 修复了chinazApi接口请求超时太长的bug,设置默认时间10秒,感谢 k0njac 师傅提交的bug。

issues地址: https://github.com/0x727/ShuiZe_0x727/issues/11

2021.8.13 增加了获取Github敏感信息地址的作者邮箱,帮助判断是否是目标员工的项目

2021.8.17 更新了ksubdomain版本,自动选择网卡,不需要重新手动输入网卡

ksubdomain项目地址: https://github.com/knownsec/ksubdomain

b99c360ddb926307206c9cbecee1bd84
2021.9.1 增加了从fofa中爬去socks代理功能,后续可以手动配合proxychains进行漏洞探测,防止因为被封IP导致漏报。

感谢团队的1amfine2333师傅提供的思路。

e87367870cf749261e4f90ea7b351f33
2021.9.2 增加了Confluence指纹识别,漏洞利用地址: https://github.com/h3v0x/CVE-2021-26084_Confluence

2021.9.4 增加了某查接口,对目标的整个架构分析,涵盖【对外投资、控股公司、分支机构、联系方式、邮箱】等信息。

感谢pykiller师傅提交的建议,同时参考了吐司师傅gubeiya的脚本

issues地址: https://github.com/0x727/ShuiZe_0x727/issues/25

a57c00508607dea447c18b8218502e8b
2021.9.26 增加了夸克的api接口,-d -c –fofaTitle中都会调用

限定了每次最大查询数量1000条,不然一个月5w条数据也用不了多少次

在config.ini配置文件的quake_nums值

issues地址: https://github.com/0x727/ShuiZe_0x727/issues/33e45cf8f10bcc5e19f4d5f0f839a0219701b09e24e432c71f39b55391e6a7445d

2021.11.30 增加了奇安信hunter的api接口,-d -c –fofaTitle中都会调用

限定了每次最大查询数量200条,不然一天的几千条数据也用不了多少次

在config.ini配置文件的qianxin_nums值

issues地址: https://github.com/0x727/ShuiZe_0x727/issues/48

ac0e758849cf9b8be746543eeca26231d52954464a6fd2529a18d6b4ddeb6a522022010403480188

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/2569

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月4日 上午11:48
下一篇 2022年1月5日 上午9:41

相关推荐

发表回复

您的电子邮箱地址不会被公开。