水泽-信息收集自动化工具

文摘   2024-12-19 22:11   湖北  

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。

项目地址:https://github.com/0x727/ShuiZe_0x727

0x01 介绍

作者:Ske

团队:0x727,未来一段时间将陆续开源工具,地址:https://github.com/0x727

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

0x02 安装

为了避免踩坑,建议安装在如下环境中

  • 当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可

  • Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8。安装模块的时候切记不要走豆瓣的源

  • 在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)

chmod 777 build.sh
./build.sh

python3 ShuiZe.py -h

docker运行ShuiZe

较多人反馈安装的时候会出现各种报错,新增通过docker运行ShuiZe

通过下面的命令安装docker,然后拉取python3.8的容器,再git clone水泽后,运行docker_build.sh即可。

apt install docker.io
docker pull yankovg/python3.8.2-ubuntu18.04
docker run -itd yankovg/python3.8.2-ubuntu18.04 bash
docker exec -it docker的ID /bin/bash
apt-get update
apt install git --fix-missing
apt install vim
rm /usr/bin/python3
ln -s /usr/local/bin/python3.8 /usr/bin/python3
python3 -m pip install --upgrade pip
git clone https://github.com/0x727/ShuiZe_0x727.git
chmod 777 docker_build.sh
./docker_build.sh

也可参考@1itt1eB0y提供的Dockerfile和docker-compose.yml构建镜像并运行

链接:https://github.com/1itt1eB0y/MyCollection/tree/master/docker/shuize

请自行评估安全性

脚本自带Linux版本的Nuclei和ksubdomain,如果是windows或者mac,需要自行更换版本。

0x03 效果展示

备案反查顶级域名

不是泛解析,调用ksubdomain爆破子域名

theHarvest获取邮箱

第三方数据接口 -> 获取子域名

github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息

百度和必应爬虫

证书

子域名友链

解析子域名A记录,检测是否CDN和整理C段的IP

网络空间搜索引擎:Fofa和Shodan

IP反查域名

存活探测

漏洞检测

扫描结果保存在excel文件里

excel的内容如下

备案反查顶级域名

邮箱

Github敏感信息

爬虫

证书

子域名A记录和CDN

动态链接和后台地址

网络空间搜索引擎

ip反查域名

存活网站标题

指纹和漏洞

相关域名和C段


工具下载链接:https://www.laoxinsec.com/archives/732


老鑫安全
培训联系方式VX:laoxinsec,论坛:https://www.laoxinsec.com。B站:老鑫安全、老鑫安全培训、老鑫安全二进制。 知识星球:老鑫安全。 专注于渗透测试,红蓝对抗,漏洞挖掘等安全技术培训。
 最新文章