今日は皆さんに Python で開発されたオープンソースの神ツール - Argus を紹介します。これにより、あなたのセキュリティ評価作業が効率的になります。
https://github.com/jasonxtn/Argus
⚙️ インストール ⚙️ Installation
Argus を始めるには、以下の簡単な手順に従ってください:
Argus を始めるには、以下の簡単な手順に従ってください:
git clone https://github.com/jasonxtn/argus.git
cd argus
pip install -r requirements.txt
インストールが完了したら、次のコマンドで Argus を起動できます:
インストールが完了したら、次のコマンドで Argus を起動できます:
python argus.py
📖 使用法 📖 Usage
Argus は、3 つの主要な分野に分類された豊富なツールのコレクションを提供します:
Argus は、3 つの主要な分野に分類された豊富なツールのコレクションを提供します:
ネットワークとインフラストラクチャツール
Network & Infrastructure Tools
これらのツールは、ネットワークに関するデータを収集し、サーバー、IP アドレス、DNS レコードなどの重要な詳細を明らかにするのに役立ちます:
これらのツールは、ネットワークに関するデータを収集し、サーバー、IP アドレス、DNS レコードなどの重要な詳細を明らかにするのに役立ちます:
関連ホスト:ターゲットに関連するドメインを発見します。
Associated Hosts: Discover domains associated with the target.
HTTPS 経由の DNS:暗号化されたチャネルを介して DNS を安全に解決します。
DNS Over HTTPS: Resolve DNS securely via encrypted channels.
DNS レコード:A、AAAA、MX などの DNS レコードを収集します。
DNS Records: Collect DNS records, including A, AAAA, MX, etc.
DNSSEC チェック:DNSSEC が正しく構成されているかを確認します。
DNSSEC Check: Verify if DNSSEC is properly configured.
ドメイン情報:レジストラの詳細や有効期限などの情報を収集します。
Domain Info: Gather information such as registrar details and expiry dates.
ドメイン評判チェック:さまざまな評判ソースを使用してドメインの信頼性を確認します。
Domain Reputation Check: Check domain trustworthiness using various reputation sources.
IP 情報:IP アドレスの地理的および所有権の詳細を取得します。
IP Info: Retrieve geographic and ownership details of an IP address.
オープンポートスキャン:ターゲットのオープンポートとサービスをスキャンします。
Open Ports Scan: Scan the target for open ports and services.
サーバー情報:さまざまな技術を使用して主要なサーバーの詳細を抽出します。
Server Info: Extract key server details using various techniques.
サーバーの場所:サーバーの物理的な場所を特定します。
Server Location: Identify the physical location of the server.
SSL チェーン分析:SSL 証明書チェーンの信頼性を分析します。
SSL Chain Analysis: Analyze the SSL certificate chain for trustworthiness.
SSL 有効期限アラート:SSL 証明書の有効期限が近づいているかを確認します。
SSL Expiry Alert: Check SSL certificates for upcoming expiry.
TLS 暗号スイート:サーバーでサポートされている TLS 暗号をリストします。
TLS Cipher Suites: List the supported TLS ciphers on the server.
TLS ハンドシェイクシミュレーション:TLS ハンドシェイクをシミュレートしてセキュリティの問題をチェックします。
TLS Handshake Simulation: Simulate a TLS handshake to check for security issues.
トレースルート:パケットがターゲットに到達するまでの経路を追跡します。
Traceroute: Trace the path packets take to reach the target.
TXT レコード:通常は検証目的で使用される TXT レコードを取得します。
TXT Records: Fetch TXT records, often used for verification purposes.
WHOIS ルックアップ:WHOIS クエリを実行してドメイン所有権の詳細を収集します。
WHOIS Lookup: Perform WHOIS queries to gather domain ownership details.
ゾーン転送:DNS ゾーン転送を試みます。
Zone Transfer: Attempt to perform DNS zone transfers.
HTTP/2 および HTTP/3 サポートチェッカー:サーバーが HTTP/2 および HTTP/3 をサポートしているかを確認します。
HTTP/2 and HTTP/3 Support Checker: Check if the server supports HTTP/2 and HTTP/3。
Web アプリケーション分析ツール
Web Application Analysis Tools
これらのモジュールは、Web アプリケーションの構造とセキュリティを理解することに焦点を当てています:
これらのモジュールは、Web アプリケーションの構造とセキュリティを理解することに焦点を当てています:
アーカイブ履歴:インターネットアーカイブを使用してターゲットの履歴を表示します。
Archive History: View the target's history using internet archives.
壊れたリンク検出:ユーザーの不満やセキュリティの隙間につながる可能性のある壊れたリンクを見つけます。
Broken Links Detection: Find broken links that may lead to user frustration or security gaps.
カーボンフットプリント:ウェブサイトの環境への影響を評価します。
Carbon Footprint: Evaluate the environmental impact of a website.
CMS 検出:使用されている CMS の種類を検出します(WordPress、Joomla など)。
CMS Detection: Detect the type of CMS used, like WordPress, Joomla, etc.
クッキー分析器:クッキーの安全属性と潜在的なプライバシーの問題を分析します。
Cookies Analyzer: Analyze cookies for secure attributes and potential privacy issues.
コンテンツ発見:隠されたディレクトリ、ファイル、エンドポイントを発見します。
Content Discovery: Discover hidden directories, files, and endpoints.
クローラー:サイトをクロールしてデータを発見し、その構造をマッピングします。
Crawler: Crawl the site to uncover data and map out its structure.
Robots.txt 分析器:robots.txt ファイルの隠されたリソースを分析します。
Robots.txt Analyzer: Analyze the robots.txt file for hidden resources.
ディレクトリファインダー:公開されていない可能性のあるディレクトリを探します。
Directory Finder: Look for directories that may not be indexed publicly.
電子メール収集:ターゲットドメインから電子メールアドレスを抽出します。
Email Harvesting: Extract email addresses from the target domain.
パフォーマンスモニタリング:ウェブサイトの応答時間と負荷パフォーマンスを監視します。
Performance Monitoring: Monitor the website's response time and load performance.
品質指標:サイトのコンテンツとユーザーエクスペリエンスの質を評価します。
Quality Metrics: Assess the quality of the site's content and user experience.
リダイレクトチェーン:リダイレクトを追跡して、それらが安全か悪意のあるものかを分析します。
Redirect Chain: Follow redirects to analyze if they're safe or malicious.
サイトマップ解析:サイトのサイトマップから URL を抽出します。
Sitemap Parsing: Extract URLs from the site's sitemap.
ソーシャルメディア存在スキャン:ターゲットにリンクされたソーシャルメディアプロファイルを分析します。
Social Media Presence Scan: Analyze the social media profiles linked to the target.
技術スタック検出:サイトが使用している技術とフレームワークを特定します。
Technology Stack Detection: Identify the technologies and frameworks the site uses.
サードパーティ統合:サイトに統合されているサードパーティサービスを発見します。
Third-Party Integrations: Discover any third-party services integrated into the site。
セキュリティと脅威インテリジェンスツール
Security & Threat Intelligence Tools
Argus のセキュリティモジュールは、ターゲットの防御を評価し、脅威インテリジェンスを収集するために設計されています:
Argus のセキュリティモジュールは、ターゲットの防御を評価し、脅威インテリジェンスを収集するために設計されています:
Censys 偵察:Censys を使用してターゲットの資産に関する詳細を取得します。
Censys Reconnaissance: Use Censys for in-depth details about the target's assets.
証明書機関偵察:証明書機関の詳細を調査します。
Certificate Authority Recon: Examine the certificate authority details.
データ漏洩検出:潜在的なデータ漏洩と機密データの露出をチェックします。
Data Leak Detection: Check for potential data leaks and sensitive data exposure.
公開された環境ファイルチェッカー:公開された.env ファイルを特定します。
Exposed Environment Files Checker: Identify publicly exposed .env files.
ファイアウォール検出:ファイアウォールまたは WAF がターゲットを保護しているかを特定します。
Firewall Detection: Identify whether a firewall or WAF is protecting the target.
グローバルランキング:サイトのグローバルランキングを調べて、その人気を測ります。
Global Ranking: Look up the site's global ranking to gauge its popularity.
HTTP ヘッダー:HTTP 応答ヘッダーを抽出して評価します。
HTTP Headers: Extract and evaluate HTTP response headers.
HTTP セキュリティ機能:HSTS、CSP などの安全な HTTP ヘッダーをチェックします。
HTTP Security Features: Check for secure HTTP headers such as HSTS, CSP, etc.
マルウェアとフィッシングチェック:サイトにマルウェアやフィッシングリスクの兆候がないかスキャンします。
Malware & Phishing Check: Scan the site for signs of malware and phishing risks.
Pastebin モニタリング:ターゲットに関連する漏洩を探すためにペーストサイトを検索します。
Pastebin Monitoring: Search paste sites for leaks associated with the target.
プライバシーと GDPR コンプライアンス:GDPR およびその他のプライバシー規制への準拠を確認します。
Privacy & GDPR Compliance: Verify compliance with GDPR and other privacy regulations.
Security.txt チェック:脆弱性開示ポリシーのために security.txt ファイルを見つけて分析します。
Security.txt Check: Locate and analyze the security.txt file for vulnerability disclosure policies.
Shodan 偵察:Shodan を使用してオープンポート、サービス、および脆弱性を発見します。
Shodan Reconnaissance: Use Shodan to discover open ports, services, and vulnerabilities.
SSL Labs レポート:SSL Labs を通じて詳細な SSL/TLS 評価を取得します。
SSL Labs Report: Get a detailed SSL/TLS assessment via SSL Labs.
SSL ピンニングチェック:サイトで SSL ピンニングが実装されているかを確認します。
SSL Pinning Check: Check if SSL pinning is implemented on the site.
サブドメイン列挙:ターゲットドメインのサブドメインを発見します。
Subdomain Enumeration: Discover subdomains of the target domain.
サブドメインテイクオーバー:サブドメインがテイクオーバーされる脆弱性があるかをテストします。
Subdomain Takeover: Test whether subdomains are vulnerable to takeover.
VirusTotal スキャン:VirusTotal を使用してターゲットの評判を確認します。
VirusTotal Scan: Check the target's reputation using VirusTotal.
Argus の使い方 How to Use Argus
コマンドラインから Argus を起動します。
Launch Argus from the command line.
メインメニューから使用したいツールの番号を入力します。
Enter the tool number you want to use from the main menu.
プロンプトに従って関連情報を入力します。
Follow the prompts to enter relevant information.
結果を確認し、それに応じて戦略を調整します。
Review the results and adjust your strategy accordingly.
コマンド例: Example Command:
root@argus:~# 1
このコマンドは関連ホストツールを起動します。
This command initiates the Associated Hosts tool.