[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具

博主介绍 ? 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
?主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞?评论?收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论??一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录
  • 博主介绍
  • 一、Shuize介绍
  • 二、Windows部署ShuiZe
    • 1、下载后安装依赖
    • 2、修改配置文件
    • 3、查看帮助信息
  • 三、Linux部署ShuiZe
    • 1、部署
    • 2、修改配置文件
    • 3、查看帮助信息
  • 四、docker部署ShuiZe
    • 部署
  • 五、使用教程
    • 示例:
  • 六、ShuiZe实现原理
    • 1、获取子域名
    • 2、整理子域名
      • 1、对所有子域名判断是否是CDN并解析出A记录
      • 2、获取所有子域名的参考链接和后台连接(存活)
    • 3、整理所有资产探测漏洞
      • Web存活探测
      • 非Web服务未授权和弱口令
    • 4、其他功能
    • 5、结果展示:

一、Shuize介绍
中文翻译:水泽,一款基于RedTeam的自动化信息收集工具,在GitHub上广受好评。
工具定位:协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点。
语言:python3开发
功能:只需要输入根域名即可全方位收集相关资产,并检测漏洞。
调用:脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱。
水泽项目地址:
https://github.com/0x727/ShuiZe_0x727

二、Windows部署ShuiZe [ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

解压后的文件
[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

1、下载后安装依赖
就是requirements.txt这个文件夹里面的模块,我们直接pip安装就行
[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

pip install -r requirements.txt

采用-r来批量安装
[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

2、修改配置文件
ShuiZe_0x727-1.0\iniFile\config.ini

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

3、查看帮助信息
python ShuiZe.py -h

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

三、Linux部署ShuiZe 1、部署
【[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具】为了避免踩坑,建议安装在如下环境中
当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可
Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8。安装模块的时候切记不要走豆瓣的源
在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)
为build.sh脚本文件增加权限
chmod 777 build.sh

执行build.sh脚本文件
./build.sh

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

2、修改配置文件
vi iniFile/config.ini

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

3、查看帮助信息
python ShuiZe.py -h

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

四、docker部署ShuiZe 部署
通过docker也可以运行ShuiZe,我这里就不演示了,部署思路如下:
通过下面的命令安装docker,然后拉取python3.8的容器,再git clone水泽后,运行docker_build.sh即可
apt install docker.io docker pull yankovg/python3.8.2-ubuntu18.04 docker run -itd yankovg/python3.8.2-ubuntu18.04 bash docker exec -it docker的ID /bin/bash apt-get update apt install git --fix-missing apt install vim rm /usr/bin/python3 ln -s /usr/local/bin/python3.8 /usr/bin/python3 python3 -m pip install --upgrade pip git clone https://github.com/0x727/ShuiZe_0x727.git chmod 777 docker_build.sh ./docker_build.sh

五、使用教程
1.收集单一的根域名资产
python3 ShuiZe.py -d domain.com

2.批量跑根域名列表
python3 ShuiZe.py --domainFile domain.txt

3.收集C段资产
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0

4.对url里的网站漏洞检测
python3 ShuiZe.py -f url.txt

5.从fofa里收集标题为XXX大学的资产,然后漏洞检测
python3 ShuiZe.py --fofaTitle XXX大学

6.仅信息收集,不检测漏洞
python3 ShuiZe.py -d domain.com --justInfoGather 1

7.不调用ksubdomain爆破子域名
python3 ShuiZe.py -d domain.com --ksubdomain 0

示例:
python ShuiZe.py -d vulhub.com

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

六、ShuiZe实现原理
推荐搭建看一下原理
想要完整流程图的可以去github项目地址下载,也可以去我主页资源搜索下载。
1、获取子域名 1、备案反查顶级域名
获取目标域名相关的其他根域名 -> 接口:http://icp.chinaz.com

2、判断是否是泛解析
泛解析-> 不爆破子域名 不是泛解析 -> 调用ksubdomain爆破子域名(脚本里我用的是linux版本的ksubdomain,文件地址:./Plugins/infoGather/subdomain/ksubdomain/ksubdomain_linux,如果是其他系统请自行替换)

3、调用theHarvester
获取子域名和邮箱列表

4、第三方数据接口获取子域名
virustotal -> https://www.virustotal.com -> 需要api ce.baidu.com -> http://ce.baidu.com url.fht.im -> https://url.fht.im/ qianxun -> https://www.dnsscan.cn/ sublist3r -> https://api.sublist3r.com crt.sh -> https://crt.sh certspotter -> https://api.certspotter.com bufferover -> http://dns.bufferover.run threatcrowd -> https://threatcrowd.org hackertarget -> https://api.hackertarget.com chaziyu -> https://chaziyu.com/hbu.cn/ rapiddns -> https://rapiddns.io sitedossier -> http://www.sitedossier.com ximcx -> http://sbd.ximcx.cn

5、Github.api
从github获取子域名,并把查询结果保存到txt-获取敏感信息 敏感信息关键字匹配,可在iniFile/config.ini自定义关键字内容,内置如下关键字('jdbc:', 'password', 'username', 'database', 'smtp', '', 'pwd', 'passwd', 'connect')

6、百度和必应爬虫
获取目标后台等地址('inurl:admin', 'inurl:login', 'inurl:system', 'inurl:register', 'inurl:upload', '后台', '系统', '登录')

7、证书
获取目标关联域名

8、子域名友链
获取未爆破出的子域名,未被收录的深层域名

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

2、整理子域名 1、对所有子域名判断是否是CDN并解析出A记录
统计每个c段出现IP的个数 调用网络空间搜索引擎 fofa -> 需要API shodan -> 需要API 前面获得的ip反查域名得到相关资产的子域名,整理出所有的子域名和IP

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

2、获取所有子域名的参考链接和后台连接(存活)
获取所有子域名的参数链接和后台链接(存活) -> http://web.archive.org/

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

3、整理所有资产探测漏洞 Web存活探测
获取标题 自动跑后台路径(['admin', 'login', 'system', 'manager', 'admin.jsp', 'login.jsp', 'admin.php', 'login.php','admin.aspx', 'login.aspx', 'admin.asp', 'login.asp']) -> 如果URL是IP则查询IP的归属地

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

漏洞检测 Plugins/Vul/Web

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

非Web服务未授权和弱口令
[ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

4、其他功能 [ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

5、结果展示: [ 渗透工具篇 ] 一篇文章让你掌握神奇的shuize -- 信息收集自动化工具
文章图片

想要完整流程图的可以去github项目地址下载,也可以去我主页资源搜索下载。

    推荐阅读