XRay é uma ferramenta para a reunião OSINT de rede, seu objetivo é fazer algumas das tarefas iniciais de coleta de informações e mapeamento de rede automático.
Como funciona?
XRay é uma ferramenta muito simples, funciona dessa maneira:
- Vários subdomínios bruteforce usando uma lista de palavras e pedidos de DNS.
- Para cada subdomínio / ip encontrado, ele usará Shodan para reunir portas abertas e outras informações.
- Para cada endereço IP exclusivo, e para cada porta aberta, ele irá lançar agulhas e colecionadores de informações específicas.
- Eventualmente, os dados são apresentados ao usuário na web ui.
Grabbers e coletores
- HTTP Server, X-Powered-By e cabeçalhos de localização.
- HTTP e HTTPS robots.txt entradas não permitidas.
- Cadeia de certificados HTTPS.
- Tag de título HTML.
- Versão DNS.bind. E hostname.bind. Registros.
- Banners MySQL, SMTP, FTP, SSH, POP e IRC.
Notas
Chave da API Shodan
O parâmetro da chave da API shodan.io (-shodan-key KEY) é opcional, no entanto, se não for especificado, nenhuma impressão digital de serviço será executada e muito menos informações serão mostradas (basicamente, ela apenas será a enumeração do subdomínio DNS).
Anonimato e questões legais
O software dependerá de seu resolvedor de DNS principal para enumerar subdomínios, também, várias conexões podem ser estabelecidas diretamente do seu host para os computadores da rede que você está digitalizando para obter banners de portas abertas. Tecnicamente, você está apenas se conectando a endereços públicos com portas abertas (e não há digitalização de portas envolvidas, pois tal informação é agarra indiretamente usando a API Shodan), mas você sabe que alguém talvez não goste de tal comportamento.
Instalação
Certifique-se de que está usando Go> = 1.7, que sua instalação está funcionando corretamente, que você definiu a variável $ GOPATH e você acrescentou $ GOPATH / bin ao seu $ PATH.
Então:
Vá para obter github.com/evilsocket/xray
Cd $ GOPATH / src / github.com / evilsocket / xray /
Faça o get_glide
Make_dependencies de instalação
Construir
Se você vir erros em relação a um binário do go-bindata ausente, tente o seguinte e faça a compilação novamente:
Vá buscar -u github.com/jteeuwen/go-bindata / ...
Você encontrará o executável na pasta de compilação.
Uso
Uso: xray -shodan-key YOUR_SHODAN_API_KEY -domínio TARGET_DOMAIN
Opções:
- Cadeia de caracteres
Endereço IP para vincular o servidor web ui a. (Padrão "127.0.0.1")
-consumers int
Número de consumidores concorrentes a utilizar para a enumeração do subdomínio. (Padrão 16)
-domain string
Domínio base para iniciar a enumeração de.
-port int
Porta TCP para ligar o servidor web ui para. (Padrão 8080)
- Cadeia de sessões
Nome do arquivo da sessão. (Padrão "<domain-name> -xray-session.json")
-shodan-chave-chave
Chave da API Shodan.
-linha de palavras-chave
Arquivo de lista de palavras a utilizar para enumeração. ("Listas de palavras / default.lst" padrão)
Exemplo:
# Xray -shodan-key yadayadayadapicaboo ... -domain fbi.gov
____ ___
\ / /
\ RAY v 1.0.0b
/ Por Simone 'evilsocket' Margaritelli
/ ___ / \ \
\ _ /
@ Sessão de gravação para fbi.gov-xray-session.json
@ Web UI rodando em http://127.0.0.1:8080/
Comentários
Postar um comentário