使用MagicRecon在挖洞时最大化数据收集量

admin 2021年10月31日07:23:39评论81 views字数 1188阅读3分57秒阅读模式

关于MagicRecon

MagicRecon是一个功能强大的Shell脚本,它可以帮助广大研究人员在有针对性的挖洞过程中,最大化地收集网络侦察信息和其他数据。MagicRecon所收集到的所有数据都将以一种规范化的形式存储在目录中,并且支持多种数据格式。

当前的MagicRecon的v2.0新版本,引入了大量的新工具以实现数据收集和漏洞挖掘的自动化。除此之外,MagicRecon v2.0还提供了一个菜单,以供用户选择所要执行的操作。

新版本还提供了一个“安装依赖”的选项,用户可以直接安装MagicRecon所有的工具和依赖组件。脚本代码以模块化的方式开发,用户也可以轻松进行自定义修改。

功能介绍

在MagicRecon的帮助下,广大研究人员可以轻松发现以下内容:

  • 敏感数据披露

  • HTTP Header收集

  • 开放S3 Bucket

  • 子域名接管

  • SSL/TLS漏洞

  • 开放端口和服务

  • 电子邮件欺诈

  • 节点发现

  • 目录发现

  • 文件发现

  • JavaScript文件敏感信息扫描

  • CORS错误配置

  • 跨站脚本漏洞(XSS)

  • 开放重定向

  • SQL注入漏洞

  • 服务器端请求伪造(SSRF)

  • CRLF注入

  • 远程代码执行(RCE)

  • 其他漏洞

工具要求

为了保证MagicRecon项目的正常运行,广大研究人员需要安装下列依赖工具和组件:

  • Subfinder

  • Httpx

  • Notify

  • Nuclei

  • Nuclei-templates

  • SecLists

  • Corsy

  • Securityheaders

  • Ssl-checker

  • Secretfinder

  • Wfuzz

  • Aquatone

  • Html-tool

  • Waybackurls

  • Kxss

  • Anew

  • Qsreplace

  • Urlprobe

  • Anew

  • Gf

  • Gobuster

  • Findomain

  • spoofcheck

  • linkfiner

  • Nmap

工具使用

./magicRecon.sh
Output:

MENU

1) Install dependencies

2) Massive vulnerability analysis with notifications via Discord, Telegram or Slack

3) Subdomain enumeration

4) Subdomain enumeration and vulnerability scanning with nuclei

5) Subdomain enumeration with common vulnerabilities scanning

6) Scan for javascript files

7) Scan for files and directoires

8) All in one! (original MagicRecon)

q) Exit

Choose a option:

工具运行演示

使用MagicRecon在挖洞时最大化数据收集量

项目地址

MagicRecon:https://github.com/robotshell/magicRecon


本文始发于微信公众号(盾山实验室):使用MagicRecon在挖洞时最大化数据收集量

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月31日07:23:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用MagicRecon在挖洞时最大化数据收集量http://cn-sec.com/archives/397840.html

发表评论

匿名网友 填写信息