同步操作将从 stemmm/ShuiZe_0x727 强制同步,此操作会覆盖自 Fork 仓库以来所做的任何修改,且无法恢复!!!
确定后同步将在后台操作,完成时将刷新页面,请耐心等待。
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
作者:Ske
团队:0x727,未来一段时间将陆续开源工具,地址:https://github.com/0x727
定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点
语言:python3开发
功能:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱,感谢ksubdomain和theHarvester作者
为了避免踩坑,建议安装在如下环境中
当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8
在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
chmod 777 build.sh
./build.sh
python3 ShuiZe.py -h
备案反查顶级域名
不是泛解析,调用ksubdomain爆破子域名
theHarvest获取邮箱
第三方数据接口 -> 获取子域名
github -> 从github获取子域名,并把查询结果保存到txt,并匹配关键字获取敏感信息
百度和必应爬虫
证书
子域名友链
解析子域名A记录,检测是否CDN和整理C段的IP
网络空间搜索引擎:Fofa和Shodan
IP反查域名
存活探测
漏洞检测
扫描结果保存在excel文件里
excel的内容如下
备案反查顶级域名
邮箱
Github敏感信息
爬虫
证书
子域名A记录和CDN
动态链接和后台地址
网络空间搜索引擎
ip反查域名
存活网站标题
指纹和漏洞
相关域名和C段
POC的模板文件例子:Plugins/Vul/Web/__template__.py
只需要在run_detect方法里调用POC的利用方法即可。
语法 | 功能 |
---|---|
python3 ShuiZe.py -d domain.com | 收集单一的根域名资产 |
python3 ShuiZe.py --domainFile domain.txt | 批量跑根域名列表 |
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 | 收集C段资产 |
python3 ShuiZe.py -f url.txt | 对url里的网站漏洞检测 |
python3 ShuiZe.py --fofaTitle XXX大学 | 从fofa里收集标题为XXX大学的资产,然后漏洞检测 |
python3 ShuiZe.py -d domain.com --justInfoGather 1 | 仅信息收集,不检测漏洞 |
python3 ShuiZe.py -d domain.com --ksubdomain 0 | 不调用ksubdomain爆破子域名 |
整理上面所有的子域名
对所有子域名判断是否是CDN并解析出A记录
统计每个c段出现IP的个数
调用网络空间搜索引擎
前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP
整理所有资产探测漏洞
Web -> 存活探测
非Web服务 --> 未授权和弱口令
其他功能
结果展示:
完整流程图:
2021.7.31 增加了Censys接口,需要在iniFile/config.ini的[censys api]中填入API。 功能是获取域名的所有解析IP记录,一是为了Host碰撞,二是更加准确的得到C段IP
需要censys的api,免费的账户一个月只有250次查询,所以后期需要注意,用完了要更新api
2021.7.31 增加了Host碰撞访问内网系统漏洞,感谢小洲提交的建议
2021.8.1 修复了CDN判断的bug,感谢 leveryd 师傅提交的bug。
issues地址:https://github.com/0x727/ShuiZe_0x727/issues/3
如有bug,欢迎提交iss反馈。如有优化意见,欢迎交流。
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。