水澤-信息收集自動化工具
0x01 介紹
定位:協助紅隊人員快速的信息收集,測繪目標資產,尋找薄弱點
語言:python3開發
功能:一條龍服務,只需要輸入根域名即可全方位收集相關資產,并檢測漏洞。也可以輸入多個域名、C段IP等,具體案例見下文。
調用:腳本借用了ksubdomain爆破子域名和theHarvester收集郵箱,感謝ksubdomain和theHarvester作者
0x02 安裝
為了避免踩坑,建議安裝在如下環境中
- 當前用戶對該目錄有寫權限,不然掃描結果無法生成。root權限即可
- Python環境必須是3.7以上,因為使用了異步。建議VPS環境是ubuntu20,默認是python3.8
- 在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
chmod 777 build.sh ./build.sh

python3 ShuiZe.py -h

0x03 效果展示
備案反查頂級域名

不是泛解析,調用ksubdomain爆破子域名

theHarvest獲取郵箱


第三方數據接口 -> 獲取子域名

github -> 從github獲取子域名,并把查詢結果保存到txt,并匹配關鍵字獲取敏感信息

百度和必應爬蟲

證書

子域名友鏈

解析子域名A記錄,檢測是否CDN和整理C段的IP


網絡空間搜索引擎:Fofa和Shodan

IP反查域名

存活探測

漏洞檢測

掃描結果保存在excel文件里

excel的內容如下

備案反查頂級域名

郵箱

Github敏感信息

爬蟲

證書

子域名A記錄和CDN

動態鏈接和后臺地址

網絡空間搜索引擎

ip反查域名

存活網站標題

指紋和漏洞

相關域名和C段

0x04 POC編寫
POC的模板文件例子:Plugins/Vul/Web/__template__.py
只需要在run_detect方法里調用POC的利用方法即可。
0x05 使用方法
語法
功能
python3 ShuiZe.py -d domain.com 收集單一的根域名資產 python3 ShuiZe.py --domainFile domain.txt 批量跑根域名列表 python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 收集C段資產 python3 ShuiZe.py -f url.txt 對url里的網站漏洞檢測 python3 ShuiZe.py --fofaTitle XXX大學 從fofa里收集標題為XXX大學的資產,然后漏洞檢測 python3 ShuiZe.py -d domain.com --justInfoGather 1 僅信息收集,不檢測漏洞 python3 ShuiZe.py -d domain.com --ksubdomain 0 不調用ksubdomain爆破子域名 |
0x06 實現原理
- 備案反查頂級域名 -> 獲取目標域名相關的其他根域名 -> 接口:http://icp.chinaz.com
- 判斷是否是泛解析
- 泛解析-> 不爆破子域名
- 不是泛解析 -> 調用ksubdomain爆破子域名(腳本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系統請自行替換)
- 調用theHarvester -> 獲取子域名和郵箱列表
- 第三方數據接口 -> 獲取子域名
- virustotal -> https://www.virustotal.com -> 需要api
- ce.baidu.com -> http://ce.baidu.com
- url.fht.im -> https://url.fht.im/
- qianxun -> https://www.dnsscan.cn/
- sublist3r -> https://api.sublist3r.com
- crt.sh -> https://crt.sh
- certspotter -> https://api.certspotter.com
- bufferover -> http://dns.bufferover.run
- threatcrowd -> https://threatcrowd.org
- hackertarget -> https://api.hackertarget.com
- chaziyu -> https://chaziyu.com/hbu.cn/
- rapiddns -> https://rapiddns.io
- sitedossier -> http://www.sitedossier.com
- ximcx -> http://sbd.ximcx.cn
- github -> 從github獲取子域名,并把查詢結果保存到txt-獲取敏感信息
- 敏感信息關鍵字匹配,可在iniFile/config.ini自定義關鍵字內容,內置如下關鍵字('jdbc:', 'password', 'username', 'database', 'smtp', 'vpn', 'pwd', 'passwd', 'connect')
- 百度和必應爬蟲 -> 獲取目標后臺等地址('inurl:admin', 'inurl:login', 'inurl:system', 'inurl:register', 'inurl:upload', '后臺', '系統', '登錄')
- 證書 -> 獲取目標關聯域名
- 子域名友鏈 -> 獲取未爆破出的子域名,未被收錄的深層域名

整理上面所有的子域名
- 對所有子域名判斷是否是CDN并解析出A記錄
- 統計每個c段出現IP的個數
- 調用網絡空間搜索引擎
- fofa -> 需要API
- shodan -> 需要API
- 前面獲得的ip反查域名得到相關資產的子域名,整理出所有的子域名和IP

整理所有資產探測漏洞
- Web -> 存活探測
- 自動跑后臺路徑(['admin', 'login', 'system', 'manager', 'admin.jsp', 'login.jsp', 'admin.php', 'login.php','admin.aspx', 'login.aspx', 'admin.asp', 'login.asp'])
- 如果URL是IP則查詢IP的歸屬地
- 獲取標題
- 漏洞檢測 -> Plugins/Vul/Web



- 非Web服務 --> 未授權和弱口令

其他功能

結果展示:

完整流程圖:

0x07 項目地址
https://github.com/0x727/ShuiZe_0x727