黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

FuzzScanner-信息搜集开源小工具

  fuzzScanner可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合src漏洞挖掘的前期信息搜集。主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。

  开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘机、dirsearch等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的“超级武器”——fuzzScanner。

  平台开发和运行都是在linux环境下,windows未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等工具均已放在libs目录下,默认可直接调用。

  使用比较简单:

  从github上拖下来

  安装requirements.txt依赖

  安装ruby环境,以便运行whatweb

  安装namp

  运行脚本,因为调用nmap需要root权限,所以需要sudo。

  为了避免部署的各种问题,直接做了个镜像放在了阿里云上,docker直接pull下来就可以。

  使用docker images查看docker镜像信息

  创建docker并进入docker

  执行fuzzscanner

  使用比较简单,参数设置说明。

  当输入目标站点域名后,会使用以下4种方式进行子域名的枚举。

  端口扫描和指纹获取主要依赖于nmap,主要过程如下。该流程类似我的另一款扫描器https://github.com/TideSec/WDScanner。

  主要调用了whatweb、wafw00f、whatcms等进行了web指纹的识别,我们目前也在尝试做一套全新的web指纹识别系统——TideFinger,敬请关注http://www.tidesec.net。

  在一些c段主机扫描、目录枚举、可能存在的威胁页面等方面进行了判断。

  由于这些扫描结果需要后续人工逐个测试,为了方便就直接保存了txt,未保存数据库。

  扫描完成后的结果保存log目录,最主要的就是该站点log根目录下的几个txt文档,比如下图中的vipshop.com-sub_info.txt、vipshop.com-domain.txt、vipshop.com-c_ip.txt、vipshop.com-c_ip_info.txt等。

  screenshot

  参数设置

  screenshot

  设置好目标后开始扫描

  screenshotFuzzScanner-信息搜集开源小工具

  保存的主要结果

  以vipshop.com和guazi.com为例,保存了网站信息、网站标题、中间件信息、waf信息、端口信息、目录扫描信息等等。

  screenshot

  screenshot

  1、在扫描c段时,如果选择了全端口扫描,速度会比较慢,但可能会有惊喜。适合有个服务器放上面慢慢跑。

  2、如果选择了目录枚举,可能速度也会比较慢,目录枚举是直接用的dirsearch,在启用该功能后当发现某端口为web服务时就会调用dirsearch。

  3、代码写的比较乱,单个文件1500行,导致后期我想再完善时看着头大。。感兴趣的可以一起探讨下~~

  这个工具其实没什么技术含量,主要是集合了这些大牛的平台,再次感谢。

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » FuzzScanner-信息搜集开源小工具
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜