当前位置: 首页 > news >正文

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、Shuize介绍
  • 二、Windows部署ShuiZe
    • 1、下载后安装依赖
    • 2、修改配置文件
    • 3、查看帮助信息
  • 三、Linux部署ShuiZe
    • 1、部署
    • 2、修改配置文件
    • 3、查看帮助信息
  • 四、docker部署ShuiZe
    • 部署
  • 五、使用教程
    • 示例:
  • 六、ShuiZe实现原理
    • 1、获取子域名
    • 2、整理子域名
      • 1、对所有子域名判断是否是CDN并解析出A记录
      • 2、获取所有子域名的参考链接和后台连接(存活)
    • 3、整理所有资产探测漏洞
      • Web存活探测
      • 非Web服务未授权和弱口令
    • 4、其他功能
    • 5、结果展示:

一、Shuize介绍

中文翻译:水泽,一款基于RedTeam的自动化信息收集工具,在GitHub上广受好评。
工具定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点。
语言:python3开发
功能:只需要输入根域名即可全方位收集相关资产,并检测漏洞。
调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱。
水泽项目地址:

https://github.com/0x727/ShuiZe_0x727

二、Windows部署ShuiZe

在这里插入图片描述

解压后的文件

在这里插入图片描述

1、下载后安装依赖

就是requirements.txt这个文件夹里面的模块,我们直接pip安装就行
在这里插入图片描述

pip install -r requirements.txt

采用-r来批量安装

在这里插入图片描述

2、修改配置文件

ShuiZe_0x727-1.0\iniFile\config.ini

在这里插入图片描述
在这里插入图片描述

3、查看帮助信息

python ShuiZe.py -h

在这里插入图片描述

三、Linux部署ShuiZe

1、部署

为了避免踩坑,建议安装在如下环境中
当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8。安装模块的时候切记不要走豆瓣的源
在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
为build.sh脚本文件增加权限

chmod 777 build.sh

执行build.sh脚本文件

./build.sh

在这里插入图片描述

2、修改配置文件

vi iniFile/config.ini

在这里插入图片描述
在这里插入图片描述

3、查看帮助信息

python ShuiZe.py -h

在这里插入图片描述

四、docker部署ShuiZe

部署

通过docker也可以运行ShuiZe,我这里就不演示了,部署思路如下:
通过下面的命令安装docker,然后拉取python3.8的容器,再git clone水泽后,运行docker_build.sh即可

apt install docker.io
docker pull yankovg/python3.8.2-ubuntu18.04
docker run -itd yankovg/python3.8.2-ubuntu18.04 bash
docker exec -it docker的ID /bin/bash
apt-get update
apt install git --fix-missing
apt install vim
rm /usr/bin/python3
ln -s /usr/local/bin/python3.8 /usr/bin/python3
python3 -m pip install --upgrade pip
git clone https://github.com/0x727/ShuiZe_0x727.git
chmod 777 docker_build.sh
./docker_build.sh

五、使用教程

1.收集单一的根域名资产

python3 ShuiZe.py -d domain.com

2.批量跑根域名列表

python3 ShuiZe.py --domainFile domain.txt

3.收集C段资产

python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0

4.对url里的网站漏洞检测

python3 ShuiZe.py -f url.txt

5.从fofa里收集标题为XXX大学的资产,然后漏洞检测

python3 ShuiZe.py --fofaTitle XXX大学

6.仅信息收集,不检测漏洞

python3 ShuiZe.py -d domain.com --justInfoGather 1

7.不调用ksubdomain爆破子域名

python3 ShuiZe.py -d domain.com --ksubdomain 0

示例:

python ShuiZe.py -d vulhub.com

在这里插入图片描述

六、ShuiZe实现原理

推荐搭建看一下原理
想要完整流程图的可以去github项目地址下载,也可以去我主页资源搜索下载。

1、获取子域名

1、备案反查顶级域名

获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

2、判断是否是泛解析

泛解析-> 不爆破子域名
不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

3、调用theHarvester

获取子域名和邮箱列表

4、第三方数据接口获取子域名

virustotal -> https://www.virustotal.com -> 需要api
ce.baidu.com -> http://ce.baidu.com
url.fht.im -> https://url.fht.im/
qianxun -> https://www.dnsscan.cn/
sublist3r -> https://api.sublist3r.com
crt.sh -> https://crt.sh
certspotter -> https://api.certspotter.com
bufferover -> http://dns.bufferover.run
threatcrowd -> https://threatcrowd.org
hackertarget -> https://api.hackertarget.com
chaziyu -> https://chaziyu.com/hbu.cn/
rapiddns -> https://rapiddns.io
sitedossier -> http://www.sitedossier.com
ximcx -> http://sbd.ximcx.cn

5、Github.api

从github获取子域名,并把查询结果保存到txt-获取敏感信息
敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字('jdbc:', 'password', 'username', 'database', 'smtp', 'vpn', 'pwd', 'passwd', 'connect')

6、百度和必应爬虫

获取目标后台等地址('inurl:admin', 'inurl:login', 'inurl:system', 'inurl:register', 'inurl:upload', '后台', '系统', '登录')

7、证书

获取目标关联域名

8、子域名友链

获取未爆破出的子域名,未被收录的深层域名

在这里插入图片描述

2、整理子域名

1、对所有子域名判断是否是CDN并解析出A记录

统计每个c段出现IP的个数
调用网络空间搜索引擎
fofa -> 需要API
shodan -> 需要API
前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP

在这里插入图片描述

2、获取所有子域名的参考链接和后台连接(存活)

获取所有子域名的参数链接和后台链接(存活) -> http://web.archive.org/

在这里插入图片描述

3、整理所有资产探测漏洞

Web存活探测

获取标题
自动跑后台路径(['admin', 'login', 'system', 'manager', 'admin.jsp', 'login.jsp', 'admin.php', 'login.php','admin.aspx', 'login.aspx', 'admin.asp', 'login.asp']) -> 如果URL是IP则查询IP的归属地

在这里插入图片描述

漏洞检测
Plugins/Vul/Web

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

非Web服务未授权和弱口令

在这里插入图片描述

4、其他功能

在这里插入图片描述

5、结果展示:

在这里插入图片描述
想要完整流程图的可以去github项目地址下载,也可以去我主页资源搜索下载。

相关文章:

  • 猿创征文|AnimeGANv2 照片动漫化:如何基于 PyTorch 和神经网络给 GirlFriend 制作漫画风头像?
  • i.MX6ULL驱动开发 | 36 - 注册spilcd为framebuffer设备并使用lvgl测试
  • 初识数据结构
  • 【R语言文本挖掘】:主题模型(LDA)
  • 【面试题 - mysql】进阶篇 - 索引
  • 阿里巴巴面试题- - -JVM篇(二十一)
  • 猿创征文 | 微服务 Spring Boot 整合Redis 实战开发解决缓存穿透、缓存雪崩、缓存击穿
  • 正式发布丨VS Code 1.71
  • 腾讯面试——AI岗
  • 《代码大全2》第16章 控制循环
  • 猿创征文|Linux 管道命令Cut、sort、wc、uniq、tee、tr【一】
  • 【项目管理】DBClient
  • 猿创征文 |【C++】面向对象之微观部分——类的组成(中)
  • 微服务项目:尚融宝(24)(后端搭建:JWT令牌测试)
  • 第6章 MyBatis框架入门详解(2)
  • JavaScript-如何实现克隆(clone)函数
  • 【402天】跃迁之路——程序员高效学习方法论探索系列(实验阶段159-2018.03.14)...
  • 【腾讯Bugly干货分享】从0到1打造直播 App
  • 230. Kth Smallest Element in a BST
  • express如何解决request entity too large问题
  • IDEA 插件开发入门教程
  • JavaScript HTML DOM
  • rc-form之最单纯情况
  • Spark RDD学习: aggregate函数
  • vue的全局变量和全局拦截请求器
  • 案例分享〡三拾众筹持续交付开发流程支撑创新业务
  • 关于使用markdown的方法(引自CSDN教程)
  • 前端每日实战 2018 年 7 月份项目汇总(共 29 个项目)
  • 浅析微信支付:申请退款、退款回调接口、查询退款
  • 使用阿里云发布分布式网站,开发时候应该注意什么?
  • 在Mac OS X上安装 Ruby运行环境
  • ​软考-高级-信息系统项目管理师教程 第四版【第14章-项目沟通管理-思维导图】​
  • #QT(串口助手-界面)
  • #传输# #传输数据判断#
  • #考研#计算机文化知识1(局域网及网络互联)
  • #我与虚拟机的故事#连载20:周志明虚拟机第 3 版:到底值不值得买?
  • (C#)获取字符编码的类
  • (c语言)strcpy函数用法
  • (附源码)计算机毕业设计ssm-Java网名推荐系统
  • (三)模仿学习-Action数据的模仿
  • (原创)boost.property_tree解析xml的帮助类以及中文解析问题的解决
  • (轉貼) 2008 Altera 亞洲創新大賽 台灣學生成果傲視全球 [照片花絮] (SOC) (News)
  • ****** 二 ******、软设笔记【数据结构】-KMP算法、树、二叉树
  • *Django中的Ajax 纯js的书写样式1
  • .bat批处理(二):%0 %1——给批处理脚本传递参数
  • .NET企业级应用架构设计系列之开场白
  • .NET下ASPX编程的几个小问题
  • .net知识和学习方法系列(二十一)CLR-枚举
  • @JsonFormat与@DateTimeFormat注解的使用
  • @拔赤:Web前端开发十日谈
  • [BT]小迪安全2023学习笔记(第15天:PHP开发-登录验证)
  • [CTF]2022美团CTF WEB WP
  • [ERROR] 不再支持目标选项 5。请使用 7 或更高版本
  • [excel与dict] python 读取excel内容并放入字典、将字典内容写入 excel文件
  • [LeetCode]—Add Binary 两个字符串二进制相加