ツールの紹介
情報収集に使用するツールセットで、ウェブサイトのサブドメイン、オープンポート、ポートフィンガープリント、C セグメントアドレス、センシティブディレクトリ、リンククローリングなどの情報を一括で収集するために主に使用されます。
fuzzScanner は、ウェブサイトの情報を一括で高速に収集するために使用できるツールで、他のポートやウェブサイトの管理バックエンドなどを他の人よりも早く発見するためにも適しており、SRC の脆弱性探索の初期段階の情報収集にも適しています。
開発の初めの目的は比較的シンプルでした。当時、いくつかの攻撃と防御の演習に参加しており、対象のウェブサイトを素早くサブドメインの発見、ポートスキャン、ディレクトリスキャンなどを行う必要がありました。手元には、lijiejie の subdomains、子ドメインの探索ツール、dirsearch など、いくつかの分散したツールがありましたが、対象のタスクが大きい場合、これらの繰り返し作業は時間と労力がかかります。そのため、これらの 18 種類の武器を一つにまとめた「スーパーウェポン」である fuzzScanner が生まれました。
インストール
プラットフォームの開発と実行はすべて Linux 環境で行われます。Windows はテストされていませんが、wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f などのツールはすべて libs ディレクトリに配置されており、デフォルトで直接呼び出すことができます。
使用方法は非常に簡単です:
GitHub からクローンする
git clone https://github.com/TideSec/FuzzScanner
requirements.txt の依存関係をインストールする
pip install -r requirements.txt
whatweb を実行するために ruby 環境をインストールする
sudo yum install ruby # CentOS、Fedora、または RHEL システム sudo apt-get install ruby-full # Debian または Ubuntu システム
nmap をインストールする
yum install nmap # CentOS、Fedora、または RHEL システム
apt-get install nmap # Debian または Ubuntu システム
スクリプトを実行するには、nmap を呼び出すために root 権限が必要なので、sudo が必要です。
sudo python FuzzScanner.py
ツールの使用#
使用方法は非常に簡単で、パラメータの設定について説明します。
python FuzzScanner.py -hc target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。
python FuzzScanner.py -Hc vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン
ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。
python FuzzScanner.py -hca target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。
python FuzzScanner.py -Hca vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート
ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。
python FuzzScanner.py -h target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン
単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。
python FuzzScanner.py -H vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン
ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。
python FuzzScanner.py -c 192.168.1.1 --> C スキャン
単一の IP を設定し、C セグメントのアドレスを探索します。
python FuzzScanner.py -cd 192.168.1.1 --> C スキャン && ディレクトリスキャン
単一の IP を設定し、C セグメントのアドレスを探索し、ウェブサービスのディレクトリの列挙を行います。
python FuzzScanner.py -C vuln_ip.txt --> C スキャン
ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索します。
python FuzzScanner.py -Cd vuln_ip.txt --> C スキャン && ディレクトリスキャン
ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索し、ウェブサービスのディレクトリの列挙を行います。
python FuzzScanner.py -ca 192.168.1.1 --> C スキャン && C 全ポート
単一の IP を設定し、C セグメントのアドレスを探索し、全ポートスキャンを行います。
python FuzzScanner.py -Ca vuln_ip.txt --> C スキャン && C 全ポート
ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索し、全ポートスキャンを行います。
注意事項
-
C セグメントのスキャンでは、全ポートスキャンを選択した場合、速度が遅くなる可能性がありますが、驚きがあるかもしれません。サーバーを設置してゆっくり実行するのに適しています。
-
ディレクトリの列挙を選択した場合、速度も遅くなる可能性があります。ディレクトリの列挙は dirsearch を使用しており、この機能を有効にすると、特定のポートがウェブサービスであることがわかった場合に dirsearch が呼び出されます。
プロジェクトのアドレス: