同步操作将从 Exp1ore/Yscan 强制同步,此操作会覆盖自 Fork 仓库以来所做的任何修改,且无法恢复!!!
确定后同步将在后台操作,完成时将刷新页面,请耐心等待。
在红蓝对抗中,信息收集是必不可少的环节,这么才可以从大量的资产中提取有用的系统,这个工具适用于以HW行动/红队/渗透测试团队为场景的信息收集扫描工具。可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到资产信息并提供基本的信息输出
支持获取IP
支持Whois查询
支持备案信息查询
支持CMS指纹识别
支持获取相同ICON网站
支持CDN判断
支持C段查询及端口检测
支持敏感信息探测
支持子域名查询
支持WAF检测
支持爬取JavaScript提取URL及子域名
支持各端口系统服务识别
支持目录扫描
支持相关网站Github信息泄露收集
支持收集域名邮箱及判断存活
支持丰富的输出报告(txt\html\pdf\word)
支持可配置检测模块 (比如只检测子域名信息、敏感信息等)
未完待续
Python3运行环境
.
├── YScan.py #主程序
├── common.py
├── config.py #配置信息
├── dict
│ ├── GeoLite2-ASN.mmdb
│ ├── dict.txt
│ ├── rules.txt
├── requirements.txt
├── result #结果保存
│ └── test.txt
└── utils
├── Cduan.py #C段查询
├── Fofa.py #ICON_HASH查询
├── Whois.py #Whois查询
├── GetIp.py #获取IP
├── JS.py #爬取JS提取URL子域名
├── beian.py #ICP查询
├── leakinfo.py #敏感信息探测
├── Checkwaf.py #waf检测
├── brutedomain.py #子域名爆破
├── cesuyun.py #子域名接口1
├── cms.py #CMS识别
├── crt.py #子域名接口2
├── hackertarget.py #子域名接口3
├── ip138.py #子域名接口4
├── iscdn.py #判断CDN
├── virusTotal.py #子域名接口5
└── yumingco.py #子域名接口6
git clone https://gitee.com/exp1ore/yscan.git
cd yscan
pip install -r requirements.txt
3.配置
#1 如果要进行C段扫描
①需安装Goby并打开
下载地址:https://gobies.org/#dl
②安装goby模块
git clone https://github.com/Becivells/goby-api.git
cd goby-api
python setup.py install
#2 如果要进行ICON_HASH查询
需配置fofa api且为fofa高级会员
https://gitee.com/exp1ore/yscan/blob/master/utils/Fofa.py(#15 #16)
为方便演示,暂时可以使用
4.运行
对单目标进行信息收集
python3 Yscan.py -u baidu.com -t 100
对多目标进行信息收集
python3 Yscan.py -f url.txt -t 100
https://github.com/shmilylty/OneForAll
https://github.com/Threezh1/JSFinder
https://github.com/al0ne/Vxscan
https://github.com/Becivells/goby-api
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。