OneLong
链接:https://github.com/M0nster3/OneLong/
下载链接:https://github.com/M0nster3/OneLong/releases
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01、介绍
作者:Monster3
定位:为了简化前期信息收集的繁重任务,协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点,暂时实现了收集企业信息,子域名收集,子域名爆破,资产邮箱,指纹探测,漏洞扫描,后台识别,后续会跟新对IP相关的搜集。
0x02、使用
使用方式比较简单,现在主要针对不同需求实现了两种信息收集的方式,一种是根据企业关键字去进行信息搜集,这里需要填写aqc和qcc的API,第二种方式是需要填写公司域名,去进行搜集
注意:在调用API的时候有些需要科学上网,最好在进行使用的时候加上-proxy=http://127.0.0.1:7897 进行科学上网。
1、根据企业关键字去进行信息搜集,最后填写正确完整的关键字,这部分主要参考了ENScan_GO,相关搜索企业细节以及方法和它是一样,注意的是使用这种方式必须填写aqc和qcc的Cookie
- OneLong -n 企业名称 -proxy=http://127.0.0.1:7890
2、根据企业域名去进行信息搜集
- OneLong -d target.com -proxy=http://127.0.0.1:7890
3、批量域名信息搜集
- OneLong -f file.txt -proxy=http://127.0.0.1:7890
4、如果目标企业存在安全设备,并且IP资源不多的话,可以只进行被动扫描,不进行子域名以及端口爆破,不进行漏洞扫描
- OneLong -d target.com/-n 企业名称 -low -proxy=http://127.0.0.1:7890
0x03、参数讲解
默认就是上面的三种方式进行使用 -d -f -n
有一些相关企业的参数需要结合 -n 使用有 -deep -invest -is-branch 这些参数必须先使用***-n***
-low :使用这个参数就相当于同时使用 -nport -npoc -nbao 只进行被动API进行扫描
-o:设置输出Excel的文件夹,最后输出的excel回保存到这个参数重
-p:进行端口爆破的时候指定的端口,代码中内置了三种***“–top-ports 1000”*** “–top-ports 100” “–top-ports 10” 默认爆破top 1000
1 | -d string |
0x04、相关配置文件解读
子域名相关配置文件
- OneLong -n 企业名称 在使用这种方式的时候必须添加Aiqicha或者是TYC的token,否则不能正常使用,因为这个流程是需要这两个api去查询相应的备案号,然后才能进行后续的资产收集
- OneLong -d target.com 在使用这种方式因为工具里面带了一些不需要key的api,所以可以直接跑。
想要搜集的信息更加全面,可以添加相应的API,添加的API不含直接收费的,都是一些免费的和一些有免费次数的
binaryedge , fullhunt , qaxhunter , bevigil , CensysToken/CensysSecret , zomeye , whoisxmlapi , virustotal , shodan , chaos , leakix , netlax , quake , googleid , googleapi , fofakey/fofaEmail , githubtoken ,
securitytrails:这个需要企业邮箱注册,可以去网上找一个免费注册一些比如网易 ,
racent:抓包获取数据包里面的token
Aiqicha:Cookie信息请勿直接 document.cookie
,可能因为http-only 选项无法复制全导致登陆失败
阿拉丁:点击任意请求,拿到请求里的TOKEN
TYC tycid:配置COOKIE后配置tycid,这里的cookie也是个Aiqicha一样那样直接从数据包中获取
Qimai:登陆账号然后把数据包里面的PHPSESSID提取出来就可以,这个也是点击任意链接都可以
MassDns模块
注意:Releases中的文件夹名称不能更换
工具中的爆破主要是引用了MassDns爆破工具,作者称无需特殊配置,MassDNS 就能够使用公开可用的解析器每秒解析超过 350,000 个名称。是一个高效的爆破工具,
- resolvers: Releases中有一个Script/MassDns/resolvers.txt文件夹名称添加进去,如果更换了resolvers.txt,必须放在当前文件夹只需要把名称换了即可
- wordlist:爆破的目录文件,项目中的爆破文件都在这个目录下Script\Dict,
- massdnsPath:将Script/MassDns下的MassDns应用程序名称添加进来,如果是Linux的则需要把MassDns.exe改为相应的名称
Email模块
最好设置 githubtoken 这里的Email也会调用这个Cookie里面的token,github搜索效果比较好
emailhunter , intelxEmail , tombaKey/tombaSecret
Port模块
masscanpath: Masscan工具放的位置如果是在环境变量中则默认就行,比如kali之类的 rate: Masscan速率,速率如果太大很有可能直接带宽占满 nmappath: Nmap工具放的位置如果是在环境变量中则默认就行
Afrog
这个主要还是参考官方网站配置即可
ceye
- 访问ceye.io网站并注册一个帐户。
- 登录并进入个人设置页面。
- 复制
domain
和api-key
并在文件中正确配置它们。
Dnslogcn
- 无需配置,但 dnslog.cn不稳定
Alphalog
- 需要构建服务 alphalog
Xray
- 需要搭建 xray服务
相关目录介绍
目前是有四种目录, AfrogAddPoc:这个目录主要是里面如果添加一些Afrog工具的一些自动POC,可以放到这个文件夹,工具会自动识别
Dict:这个里面现在是放了两个文件一个是Login.txt 这个主要就是在进行查找后台路径的时候,对路径的一些匹配,另一个是一个子域名目录文件,在进行MassDns爆破的时候加载的字典。
Ehole:这和里面主要放的是在进行url访问,进行一些高危漏洞以及CMS进行指纹识别的规则。
MassDns:这个里面主要就是放MassDns进行爆破的应用程序和所需要的resolvers文件。
1 | Utils: |
0x05、效果图
0x06、参考
About this Post
This post is written by 杨CC, licensed under CC BY-NC 4.0.