红队信息收集自动化工具-水泽(ShuiZe)

红队信息收集自动化工具-水泽(ShuiZe)

文章目录

  • 红队信息收集自动化工具-水泽(ShuiZe)
    • 0x01 介绍
    • 0x02 安装
    • 0x03 效果展示
    • 0x04 POC编写
    • 0x05 使用方法
    • 0x06 实现原理
    • Web -> 存活探测
    • 0x07 项目地址

0x01 介绍

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中

当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8

在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

我的是安装在kali上,在kali上执行以下这个命令:
chmod 777 build.sh
./build.sh
红队信息收集自动化工具-水泽(ShuiZe)_第1张图片
python3 ShuiZe.py -h
红队信息收集自动化工具-水泽(ShuiZe)_第2张图片

0x03 效果展示

红队信息收集自动化工具-水泽(ShuiZe)_第3张图片

theHarvest获取邮箱
红队信息收集自动化工具-水泽(ShuiZe)_第4张图片
红队信息收集自动化工具-水泽(ShuiZe)_第5张图片
第三方数据接口 -> 获取子域名
红队信息收集自动化工具-水泽(ShuiZe)_第6张图片
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
红队信息收集自动化工具-水泽(ShuiZe)_第7张图片
百度和必应爬虫

解析子域名A记录,检测是否CDN和整理C段的IP
在这里插入图片描述
网络空间搜索引擎:Fofa和Shodan
在这里插入图片描述
IP反查域名
在这里插入图片描述
存活探测
在这里插入图片描述
漏洞检测
红队信息收集自动化工具-水泽(ShuiZe)_第8张图片
扫描结果保存在excel文件里
在这里插入图片描述
excel的内容如下
在这里插入图片描述
备案反查顶级域名
红队信息收集自动化工具-水泽(ShuiZe)_第9张图片
邮箱
红队信息收集自动化工具-水泽(ShuiZe)_第10张图片
Github敏感信息
红队信息收集自动化工具-水泽(ShuiZe)_第11张图片
爬虫
红队信息收集自动化工具-水泽(ShuiZe)_第12张图片
子域名A记录和CDN
红队信息收集自动化工具-水泽(ShuiZe)_第13张图片
动态链接和后台地址
红队信息收集自动化工具-水泽(ShuiZe)_第14张图片
网络空间搜索引擎
红队信息收集自动化工具-水泽(ShuiZe)_第15张图片
ip反查域名
红队信息收集自动化工具-水泽(ShuiZe)_第16张图片
存活网站标题
红队信息收集自动化工具-水泽(ShuiZe)_第17张图片
指纹和漏洞
红队信息收集自动化工具-水泽(ShuiZe)_第18张图片
相关域名和C段
红队信息收集自动化工具-水泽(ShuiZe)_第19张图片

0x04 POC编写

POC的模板文件例子:Plugins/Vul/Web/template.py

只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

语法 功能
python3 ShuiZe.py -d domain.com 收集单一的根域名资产
python3 ShuiZe.py --domainFile domain.txt 批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 收集C段资产
python3 ShuiZe.py -f url.txt 对url里的网站漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名

0x06 实现原理

备案反查顶级域名 -> 获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

判断是否是泛解析

泛解析-> 不爆破子域名

不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

调用theHarvester -> 获取子域名和邮箱列表

第三方数据接口 -> 获取子域名

virustotal -> https://www.virustotal.com -> 需要api

ce.baidu.com -> http://ce.baidu.com

url.fht.im -> https://url.fht.im/

qianxun -> https://www.dnsscan.cn/

sublist3r -> https://api.sublist3r.com

crt.sh -> https://crt.sh

certspotter -> https://api.certspotter.com

bufferover -> http://dns.bufferover.run

threatcrowd -> https://threatcrowd.org

hackertarget -> https://api.hackertarget.com

chaziyu -> https://chaziyu.com/hbu.cn/

rapiddns -> https://rapiddns.io

sitedossier -> http://www.sitedossier.com

ximcx -> http://sbd.ximcx.cn

github -> 从github获取子域名,并把查询结果保存到txt-获取敏感信息

敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字(‘jdbc:’, ‘password’, ‘username’, ‘database’, ‘smtp’, ‘’, ‘pwd’, ‘passwd’, ‘connect’)

百度和必应爬虫 -> 获取目标后台等地址(‘inurl:admin’, ‘inurl:login’, ‘inurl:system’, ‘inurl:register’, ‘inurl:upload’, ‘后台’, ‘系统’, ‘登录’)

证书 -> 获取目标关联域名

子域名友链 -> 获取未爆破出的子域名,未被收录的深层域名

红队信息收集自动化工具-水泽(ShuiZe)_第20张图片
整理上面所有的子域名

对所有子域名判断是否是CDN并解析出A记录

统计每个c段出现IP的个数

调用网络空间搜索引擎

fofa -> 需要API

shodan -> 需要API

前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
红队信息收集自动化工具-水泽(ShuiZe)_第21张图片
整理所有资产探测漏洞

Web -> 存活探测

  • 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,‘admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])

  • 如果URL是IP则查询IP的归属地

  • 获取标题

  • 漏洞检测 -> Plugins/Vul/Web

红队信息收集自动化工具-水泽(ShuiZe)_第22张图片
红队信息收集自动化工具-水泽(ShuiZe)_第23张图片
红队信息收集自动化工具-水泽(ShuiZe)_第24张图片

  • 非Web服务 --> 未授权和弱口令

红队信息收集自动化工具-水泽(ShuiZe)_第25张图片
其他功能
红队信息收集自动化工具-水泽(ShuiZe)_第26张图片
结果展示:
红队信息收集自动化工具-水泽(ShuiZe)_第27张图片

0x07 项目地址

https://github.com/0x727/ShuiZe_0x727

你可能感兴趣的:(工具的使用,自动化,python,运维)