ツールの紹介
情報収集に使用するツールセットで、ウェブサイトのサブドメイン、オープンポート、ポートフィンガープリント、C セグメントアドレス、センシティブディレクトリ、リンククローリングなどの情報を一括で収集するために主に使用されます。
fuzzScanner は、ウェブサイトの情報を一括で高速に収集するために使用できるツールで、他のポートやウェブサイトの管理バックエンドなどを他の人よりも早く発見するためにも適しています。また、src の脆弱性探索の初期段階での情報収集にも適しています。
開発の初めの目的は比較的簡単でした。当時、いくつかの攻撃と防御の演習に参加しており、対象のウェブサイトを素早くサブドメインの発見、ポートスキャン、ディレクトリスキャンなどで調査する必要がありました。手元には、lijiejie の subdomains、子ドメイン探索機、dirsearch などのいくつかの分散したツールがありましたが、対象のタスクが大きい場合、これらの繰り返し作業は時間と労力がかかります。そのため、これらの 18 種類の武器を一つにまとめた「スーパーウェポン」である fuzzScanner が誕生しました。
インストール
プラットフォームの開発と実行はすべて Linux 環境で行われます。Windows はテストされていませんが、wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f などのツールはすべて libs ディレクトリに配置されており、デフォルトで直接呼び出すことができます。
使用方法は非常に簡単です。
GitHub からクローンする
git clone https://github.com/TideSec/FuzzScanner
requirements.txt の依存関係をインストールする
pip install -r requirements.txt
whatweb を実行するために ruby 環境をインストールする
sudo yum install ruby # CentOS、Fedora、または RHEL システム
sudo apt-get install ruby-full # Debian または Ubuntu システム
nmap をインストールする
yum install nmap # CentOS、Fedora、または RHEL システム
apt-get install nmap # Debian または Ubuntu システム
スクリプトを実行するには、nmap を呼び出すために root 権限が必要なので、sudo が必要です。
sudo python FuzzScanner.py
ツールの使用#
使用方法は非常に簡単で、パラメータの設定について説明します。
python FuzzScanner.py -hc target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。
python FuzzScanner.py -Hc vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン
ファイルから単一または複数のターゲットウェブサイトを読み取り、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。
python FuzzScanner.py -hca target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。
python FuzzScanner.py -Hca vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート
ファイルから単一または複数のターゲットウェブサイトを読み取り、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。
python FuzzScanner.py -h target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。
python FuzzScanner.py -H vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン
ファイルから単一または複数のターゲットウェブサイトを読み取り、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。
python FuzzScanner.py -c 192.168.1.1 --> C スキャン
単一の IP を設定し、C セグメントのアドレス探索を行います。
python FuzzScanner.py -cd 192.168.1.1 --> C スキャン && ディレクトリスキャン
単一の IP を設定し、C セグメントのアドレス探索とウェブサービスのディレクトリの列挙を行います。
python FuzzScanner.py -C vuln_ip.txt --> C スキャン
ファイルから単一または複数のターゲット IP アドレスを読み取り、C セグメントのアドレス探索を行います。
python FuzzScanner.py -Cd vuln_ip.txt --> C スキャン && ディレクトリスキャン
ファイルから単一または複数のターゲット IP アドレスを読み取り、C セグメントのアドレス探索とウェブサービスのディレクトリの列挙を行います。
python FuzzScanner.py -ca 192.168.1.1 --> C スキャン && C 全ポート
単一の IP を設定し、C セグメントのアドレス探索と全ポートスキャンを行います。
python FuzzScanner.py -Ca vuln_ip.txt --> C スキャン && C 全ポート
ファイルから単一または複数のターゲット IP アドレスを読み取り、C セグメントのアドレス探索と全ポートスキャンを行います。
注意事項
-
C セグメントのスキャンでは、全ポートスキャンを選択した場合、スキャン速度が遅くなる可能性がありますが、驚きがあるかもしれません。サーバーを設置してゆっくり実行するのに適しています。
-
ディレクトリの列挙を選択した場合、スキャン速度も遅くなる可能性があります。ディレクトリの列挙は dirsearch を使用しており、この機能を有効にすると、特定のポートがウェブサービスであることがわかった場合に dirsearch が呼び出されます。
プロジェクトのアドレス: