ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。

0x01 介绍

作者:Ske

团队:0x727,未来一段时间将陆续开源工具,地址:https://github.com/0x727

定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点

语言:python3开发

功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

0x02 安装

为了避免踩坑,建议安装在如下环境中

  • 当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
  • Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8
  • 在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
chmod 777 build.sh
./build.sh
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
python3 ShuiZe.py -h
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

0x03 效果展示

备案反查顶级域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

不是泛解析,调用ksubdomain爆破子域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

theHarvest获取邮箱

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

第三方数据接口 -> 获取子域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

百度和必应爬虫

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

证书

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

子域名友链

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

解析子域名A记录,检测是否CDN和整理C段的IP

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

网络空间搜索引擎:Fofa和Shodan

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

IP反查域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

存活探测

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

漏洞检测

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

扫描结果保存在excel文件里

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

excel的内容如下

备案反查顶级域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

邮箱

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

Github敏感信息

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

爬虫

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

证书

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

子域名A记录和CDN

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

动态链接和后台地址

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

网络空间搜索引擎

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

ip反查域名

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

存活网站标题

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

指纹和漏洞

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

相关域名和C段

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

0x04 POC编写

POC的模板文件例子:Plugins/Vul/Web/__template__.py

只需要在run_detect方法里调用POC的利用方法即可。

0x05 使用方法

语法功能
python3 ShuiZe.py -d domain.com收集单一的根域名资产
python3 ShuiZe.py –domainFile domain.txt批量跑根域名列表
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0收集C段资产
python3 ShuiZe.py -f url.txt对url里的网站漏洞检测
python3 ShuiZe.py –fofaTitle XXX大学从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py -d domain.com –justInfoGather 1仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com –ksubdomain 0不调用ksubdomain爆破子域名

0x06 实现原理

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

整理上面所有的子域名

  • 对所有子域名判断是否是CDN并解析出A记录
  • 统计每个c段出现IP的个数
  • 调用网络空间搜索引擎
    • fofa -> 需要API
    • shodan -> 需要API
  • 前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

整理所有资产探测漏洞

  • Web -> 存活探测
    • 获取标题
      • 自动跑后台路径([‘admin’, ‘login’, ‘system’, ‘manager’, ‘admin.jsp’, ‘login.jsp’, ‘admin.php’, ‘login.php’,’admin.aspx’, ‘login.aspx’, ‘admin.asp’, ‘login.asp’])
      • 如果URL是IP则查询IP的归属地
    • 漏洞检测 -> Plugins/Vul/Web
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段
ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

非Web服务 –> 未授权和弱口令

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

其他功能

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

结果展示:

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

完整流程图:

ShuiZe|水泽-自动化信息收集工具|渗透测试侦察阶段

项目地址:

GitHub: https://github.com/0x727/ShuiZe_0x727

下载地址:

①GitHub:

github.com/ShuiZe.zip

②云中转:

yunzhongzhuan.com/#sharefile=Mty27yTG_2839
解压密码: www.ddosi.org

Leave a Reply

您的电子邮箱地址不会被公开。