简介
BBOT
-
项目地址:https://github.com/blacklanternsecurity/bbot
安装方式
-
pipx install bbot
/pip install bbot
-
docker run -it blacklanternsecurity/bbot:stable --help
❝
「
bbot --install-all-deps
安装所有模块依赖项」❞
参数选项
选项:
-h, --help 显示此帮助信息并退出
--help-all 显示完整帮助信息,包括模块配置选项
目标:
-t 目标 [目标 ...], --targets 目标 [目标 ...]
扫描的目标
-w 白名单 [白名单 ...], --whitelist 白名单 [白名单 ...]
视为在范围内的内容(默认与 --targets 相同)
-b 黑名单 [黑名单 ...], --blacklist 黑名单 [黑名单 ...]
不要触及这些内容
--strict-scope 不考虑目标/白名单的子域名在范围内
模块:
-m 模块 [模块 ...], --modules 模块 [模块 ...]
启用的模块。选择:affiliates,ajaxpro,anubisdb,asn,azure_realm,azure_tenant,baddns,baddns_zone,badsecrets,bevigil,binaryedge,bucket_amazon,bucket_azure,bucket_digitalocean,bucket_file_enum,bucket_firebase,bucket_google,builtwith,bypass403,c99,censys,certspotter,chaos,code_repository,columbus,credshed,crobat,crt,dastardly,dehashed,digitorus,dnscommonsrv,dnsdumpster,docker_pull,dockerhub,dotnetnuke,emailformat,ffuf,ffuf_shortnames,filedownload,fingerprintx,fullhunt,generic_ssrf,git,git_clone,github_codesearch,github_org,github_workflows,gitlab,gowitness,hackertarget,host_header,httpx,hunt,hunterio,iis_shortnames,internetdb,ip2location,ipneighbor,ipstack,leakix,masscan,massdns,myssl,newsletters,nmap,ntlm,nuclei,oauth,otx,paramminer_cookies,paramminer_getparams,paramminer_headers,passivetotal,pgp,postman,rapiddns,riddler,robots,secretsdb,securitytrails,shodan_dns,sitedossier,skymem,smuggler,social,sslcert,subdomaincenter,sublist3r,telerik,threatminer,trufflehog,url_manipulation,urlscan,vhost,viewdns,virustotal,wafw00f,wappalyzer,wayback,zoomeye
-l, --list-modules 列出可用模块。
-em 模块 [模块 ...], --exclude-modules 模块 [模块 ...]
排除这些模块。
-f 标志 [标志 ...], --flags 标志 [标志 ...]
按标志启用模块。选择:active,affiliates,aggressive,baddns,cloud-enum,deadly,email-enum,iis-shortnames,passive,portscan,repo-enum,report,safe,service-enum,slow,social-enum,subdomain-enum,subdomain-hijack,web-basic,web-paramminer,web-screenshots,web-thorough
-lf, --list-flags 列出可用标志。
-rf 标志 [标志 ...], --require-flags 标志 [标志 ...]
仅启用具有这些标志的模块(例如:-rf passive)
-ef 标志 [标志 ...], --exclude-flags 标志 [标志 ...]
禁用具有这些标志的模块。(例如:-ef aggressive)
-om 模块 [模块 ...], --output-modules 模块 [模块 ...]
输出模块。选择:asset_inventory,csv,discord,emails,http,human,json,neo4j,python,slack,splunk,subdomains,teams,web_report,websocket
--allow-deadly 启用使用高度激进的模块
扫描:
-n 扫描名称, --name 扫描名称
扫描名称(默认:随机)
-o 目录, --output-dir 目录
-c [配置 ...], --config [配置 ...]
自定义配置文件或以键=值格式的配置选项:'modules.shodan.api_key=1234'
-v, --verbose 更详细
-d, --debug 启用调试
-s, --silent 安静
--force 即使模块设置失败也运行扫描
-y, --yes 跳过扫描确认提示
--dry-run 在执行扫描前中止
--current-config 以 YAML 格式显示当前配置
模块依赖关系:
控制模块如何安装它们的依赖关系
--no-deps 不安装模块依赖关系
--force-deps 强制安装所有模块依赖关系
--retry-deps 再次尝试安装失败的模块依赖关系
--ignore-failed-deps 即使有失败的依赖关系也运行模块
--install-all-deps 为所有模块安装依赖关系
代理:
向中央服务器报告
-a, --agent-mode 以代理模式启动
杂项:
--version 显示 BBOT 版本并退出
示例
子域名:
bbot -t evilcorp.com -f subdomain-enum
仅被动子域名:
bbot -t evilcorp.com -f subdomain-enum -rf passive
子域名 + 端口扫描 + 网址截图:
bbot -t evilcorp.com -f subdomain-enum -m nmap gowitness -n my_scan -o .
子域名 + 基本网络扫描:
bbot -t evilcorp.com -f subdomain-enum web-basic
网络爬虫:
bbot -t www.evilcorp.com -m httpx robots badsecrets secretsdb -c web_spider_distance=2 web_spider_depth=2
所有一切,无处不在:
bbot -t evilcorp.com -f subdomain-enum email-enum cloud-enum web-basic -m nmap gowitness nuclei --allow-deadly
列出模块:
bbot -l
列出标志:
bbot -lf
常用组合
-
bbot -t domain ip ip:port cidr -f -s -y
指定目标可域名、ip、C 段,空格分开 -
bbot -t evilcorp.com -f subdomain-enum
子域名搜集 -
bbot -t evilcorp.com -f passive
被动信息搜集 -
bbot -t evilcorp.com -f subdomain-enum -rf passive
被动子域名搜集 -
bbot -t evilcorp.com -f subdomain-enum email-enum cloud-enum web-basic -m nmap gowitness nuclei --allow-deadly
全部模块启用,对目标进行扫描 -
bbot -t evilcorp.com -f service-enum
服务,指纹枚举 -
bbot -f web-basic -m nmap nuclei --allow-deadly -t [app.evilcorp.com](http://app.evilcorp.com)
结合 nuclei 进行漏扫,默认全部模板
总结
Refences 😜
-
https://github.com/blacklanternsecurity/bbot -
https://www.blacklanternsecurity.com/bbot/Stable/
原文始发于微信公众号(人遁安全):子域搜集:终极黑客之旅
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论