子域搜集:终极黑客之旅

admin 2024年8月9日14:47:43评论20 views字数 4681阅读15分36秒阅读模式

简介

子域搜集:终极黑客之旅

BBOT

  • 项目地址:https://github.com/blacklanternsecurity/bbot

安装方式

  • pipx install bbot / pip install bbot
  • docker run -it blacklanternsecurity/bbot:stable --help

bbot --install-all-deps 安装所有模块依赖项」

参数选项

选项:
  -h, --help            显示此帮助信息并退出
  --help-all            显示完整帮助信息,包括模块配置选项

目标:
  -t 目标 [目标 ...], --targets 目标 [目标 ...]
                        扫描的目标
  -w 白名单 [白名单 ...], --whitelist 白名单 [白名单 ...]
                        视为在范围内的内容(默认与 --targets 相同)
  -b 黑名单 [黑名单 ...], --blacklist 黑名单 [黑名单 ...]
                        不要触及这些内容
  --strict-scope        不考虑目标/白名单的子域名在范围内

模块:
  -m 模块 [模块 ...], --modules 模块 [模块 ...]
                        启用的模块。选择:affiliates,ajaxpro,anubisdb,asn,azure_realm,azure_tenant,baddns,baddns_zone,badsecrets,bevigil,binaryedge,bucket_amazon,bucket_azure,bucket_digitalocean,bucket_file_enum,bucket_firebase,bucket_google,builtwith,bypass403,c99,censys,certspotter,chaos,code_repository,columbus,credshed,crobat,crt,dastardly,dehashed,digitorus,dnscommonsrv,dnsdumpster,docker_pull,dockerhub,dotnetnuke,emailformat,ffuf,ffuf_shortnames,filedownload,fingerprintx,fullhunt,generic_ssrf,git,git_clone,github_codesearch,github_org,github_workflows,gitlab,gowitness,hackertarget,host_header,httpx,hunt,hunterio,iis_shortnames,internetdb,ip2location,ipneighbor,ipstack,leakix,masscan,massdns,myssl,newsletters,nmap,ntlm,nuclei,oauth,otx,paramminer_cookies,paramminer_getparams,paramminer_headers,passivetotal,pgp,postman,rapiddns,riddler,robots,secretsdb,securitytrails,shodan_dns,sitedossier,skymem,smuggler,social,sslcert,subdomaincenter,sublist3r,telerik,threatminer,trufflehog,url_manipulation,urlscan,vhost,viewdns,virustotal,wafw00f,wappalyzer,wayback,zoomeye
  -l, --list-modules    列出可用模块。
  -em 模块 [模块 ...], --exclude-modules 模块 [模块 ...]
                        排除这些模块。
  -f 标志 [标志 ...], --flags 标志 [标志 ...]
                        按标志启用模块。选择:active,affiliates,aggressive,baddns,cloud-enum,deadly,email-enum,iis-shortnames,passive,portscan,repo-enum,report,safe,service-enum,slow,social-enum,subdomain-enum,subdomain-hijack,web-basic,web-paramminer,web-screenshots,web-thorough
  -lf, --list-flags     列出可用标志。
  -rf 标志 [标志 ...], --require-flags 标志 [标志 ...]
                        仅启用具有这些标志的模块(例如:-rf passive)
  -ef 标志 [标志 ...], --exclude-flags 标志 [标志 ...]
                        禁用具有这些标志的模块。(例如:-ef aggressive)
  -om 模块 [模块 ...], --output-modules 模块 [模块 ...]
                        输出模块。选择:asset_inventory,csv,discord,emails,http,human,json,neo4j,python,slack,splunk,subdomains,teams,web_report,websocket
  --allow-deadly        启用使用高度激进的模块

扫描:
  -n 扫描名称, --name 扫描名称
                        扫描名称(默认:随机)
  -o 目录, --output-dir 目录
  -c [配置 ...], --config [配置 ...]
                        自定义配置文件或以键=值格式的配置选项:'modules.shodan.api_key=1234'
  -v, --verbose         更详细
  -d, --debug           启用调试
  -s, --silent          安静
  --force               即使模块设置失败也运行扫描
  -y, --yes             跳过扫描确认提示
  --dry-run             在执行扫描前中止
  --current-config      以 YAML 格式显示当前配置

模块依赖关系:
  控制模块如何安装它们的依赖关系

  --no-deps             不安装模块依赖关系
  --force-deps          强制安装所有模块依赖关系
  --retry-deps          再次尝试安装失败的模块依赖关系
  --ignore-failed-deps  即使有失败的依赖关系也运行模块
  --install-all-deps    为所有模块安装依赖关系

代理:
  向中央服务器报告

  -a, --agent-mode      以代理模式启动

杂项:
  --version             显示 BBOT 版本并退出

示例

    子域名:
        bbot -t evilcorp.com -f subdomain-enum

    仅被动子域名:
        bbot -t evilcorp.com -f subdomain-enum -rf passive

    子域名 + 端口扫描 + 网址截图:
        bbot -t evilcorp.com -f subdomain-enum -m nmap gowitness -n my_scan -o .

    子域名 + 基本网络扫描:
        bbot -t evilcorp.com -f subdomain-enum web-basic

    网络爬虫:
        bbot -t www.evilcorp.com -m httpx robots badsecrets secretsdb -c web_spider_distance=2 web_spider_depth=2

    所有一切,无处不在:
        bbot -t evilcorp.com -f subdomain-enum email-enum cloud-enum web-basic -m nmap gowitness nuclei --allow-deadly

    列出模块:
        bbot -l

    列出标志:
        bbot -lf

常用组合

  • bbot -t domain ip ip:port cidr -f -s -y 指定目标可域名、ip、C 段,空格分开
  • bbot -t evilcorp.com -f subdomain-enum 子域名搜集
  • bbot -t evilcorp.com -f passive 被动信息搜集
  • bbot -t evilcorp.com -f subdomain-enum -rf passive 被动子域名搜集
  • bbot -t evilcorp.com -f subdomain-enum email-enum cloud-enum web-basic -m nmap gowitness nuclei --allow-deadly 全部模块启用,对目标进行扫描
  • bbot -t evilcorp.com -f service-enum 服务,指纹枚举
  • bbot -f web-basic -m nmap nuclei --allow-deadly -t [app.evilcorp.com](http://app.evilcorp.com) 结合 nuclei 进行漏扫,默认全部模板

总结

Refences 😜

  • https://github.com/blacklanternsecurity/bbot
  • https://www.blacklanternsecurity.com/bbot/Stable/

原文始发于微信公众号(人遁安全):子域搜集:终极黑客之旅

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月9日14:47:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   子域搜集:终极黑客之旅https://cn-sec.com/archives/3049154.html

发表评论

匿名网友 填写信息