Rede OSINT Ferramenta de Recolha: XRay
Rede OSINT Ferramenta de Recolha: XRay
XRay é uma ferramenta para a reunião OSINT de rede, seu objetivo é fazer algumas das tarefas iniciais de coleta de informações e mapeamento de rede automático.
Como funciona?
XRay é uma ferramenta muito simples, funciona dessa maneira:
- Vários subdomínios bruteforce usando uma lista de palavras e pedidos de DNS.
- Para cada subdomínio / ip encontrado, ele usará Shodan para reunir portas abertas e outras informações.
- Para cada endereço IP exclusivo, e para cada porta aberta, ele irá lançar agulhas e colecionadores de informações específicas.
- Eventualmente, os dados são apresentados ao usuário na web ui.
Grabbers e coletores
- HTTP Server, X-Powered-By e cabeçalhos de localização.
- HTTP e HTTPS robots.txt entradas não permitidas.
- Cadeia de certificados HTTPS.
- Tag de título HTML.
- Versão DNS.bind. E hostname.bind. Registros.
- Banners MySQL, SMTP, FTP, SSH, POP e IRC.
Notas
Chave da API Shodan
O parâmetro da chave da API shodan.io (-shodan-key KEY) é opcional, no entanto, se não for especificado, nenhuma impressão digital de serviço será executada e muito menos informações serão mostradas (basicamente, ela apenas será a enumeração do subdomínio DNS).
Anonimato e questões legais
O software dependerá de seu resolvedor de DNS principal para enumerar subdomínios, também, várias conexões podem ser estabelecidas diretamente do seu host para os computadores da rede que você está digitalizando para obter banners de portas abertas. Tecnicamente, você está apenas se conectando a endereços públicos com portas abertas (e não há digitalização de portas envolvidas, pois tal informação é agarra indiretamente usando a API Shodan), mas você sabe que alguém talvez não goste de tal comportamento.
Instalação
Certifique-se de que está usando Go> = 1.7, que sua instalação está funcionando corretamente, que você definiu a variável $ GOPATH e você acrescentou $ GOPATH / bin ao seu $ PATH.
Então:
Vá para obter github.com/evilsocket/xray Cd $ GOPATH / src / github.com / evilsocket / xray / Faça o get_glide Make_dependencies de instalação Construir
Se você vir erros em relação a um binário do go-bindata ausente, tente o seguinte e faça a compilação novamente:
Vá buscar -u github.com/jteeuwen/go-bindata / ...
Você encontrará o executável na pasta de compilação.
Uso
Uso: xray -shodan-key YOUR_SHODAN_API_KEY -domínio TARGET_DOMAIN Opções: - Cadeia de caracteres Endereço IP para vincular o servidor web ui a. (Padrão "127.0.0.1") -consumers int Número de consumidores concorrentes a utilizar para a enumeração do subdomínio. (Padrão 16) -domain string Domínio base para iniciar a enumeração de. -port int Porta TCP para ligar o servidor web ui para. (Padrão 8080) - Cadeia de sessões Nome do arquivo da sessão. (Padrão "<domain-name> -xray-session.json") -shodan-chave-chave Chave da API Shodan. -linha de palavras-chave Arquivo de lista de palavras a utilizar para enumeração. ("Listas de palavras / default.lst" padrão)
Exemplo:
# Xray -shodan-key yadayadayadapicaboo ... -domain fbi.gov ____ ___ \ / / \ RAY v 1.0.0b / Por Simone 'evilsocket' Margaritelli / ___ / \ \ \ _ / @ Sessão de gravação para fbi.gov-xray-session.json @ Web UI rodando em http://127.0.0.1:8080/
AVALIE AQUI
Fácil de usar
50 %
Características
50 %
Valor
58 %
Avaliação geral
60 %
55 %
2 AVALIAÇÕES
OWND
0%
LEGAL
25%
AGRADÁVEL
50%
O QUE ?
0%
MEH
0%
ZZZZZZZ
0%
RAIVA
25%
Seções
- Artigos
- Criptografia e criptografia
- Avaliação de banco de dados
- Forense digital
- Ferramentas de exploração
- Coleta de informações
- Manutenção do acesso
- MITM
- Segurança para celulares
- Ferramentas de rede
- Ataques de senha
- Pentest Linux Distributions
- Pós exploração
- Projetos
- Relatório
- Ferramentas de relatório
- Engenharia reversa
- Teste de estresse
- Administração do Sistema
- Tutorial
- Análise de vulnerabilidade
- Aplicativos da Web
- Segurança sem fio
Calor: este mês
Índice de calor
Comentários
Postar um comentário