专注web资产发现,红队信息搜工具

admin 2022年5月8日18:06:11安全工具评论18 views2045字阅读6分49秒阅读模式

ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。

同时也支持主动扫描端口,探测http,提取https证书中域名。

ratel 提供细粒度的http poc探测模块,支持多请求的poc,利用自定义正则表达式提取响应内容并作为后续请求的变量。ratel输出格式为csv。


用法和特性

专注web资产发现,红队信息搜工具


注意:-s 被动搜集,从fofa,zoomeye api查询关键字,支持fofa,zoomeye语法,需注意命令行字符转义。-t 主动扫描。


-f 需要--passive,--active,--urls,--recovery区分模式,-i从stdin读取,或者管道,同-f需要模式区分。


ratel运行时会把需要注意的信息记录在xxx_notice.txt中,可以通过--recovery恢复notice中的错误记录。


目前通过fofa接口查询,如果查询的结果包含有敏感资产,会导致整页无返回数据,只能减少fofa每页查询数量。


ratel可以通过--recovery和--fofa-size减少每页数量来查询遗漏的数据。


ratel的输出是csv格式,所有和输入域名、IP相同的资产其is_assert字段标记为TRUE,以方便筛选搜集的资产信息。


ratel从配置文件中读取fofa和zoomeye API key,如果不存在config文件则会自动生成。


专注web资产发现,红队信息搜工具

你可以设置多个zoomeye key,如果key没有额度了会自动使用下一个key。


conn_timeout为端口扫描、http连接超时时间,http_timeout为http连接成功至读取完成的超时时间。


ratel提供细粒度的http poc探测模块。如下:

{  "pocs": [    {      "name": "multi request poc",   //必须指定      "author": "h4cnull",      "level": "5",                  //u8类型:0-255,指示该poc的级别,非必须,默认1。结合config中的print_level,可以在运行时只打印重要的信息。      "requests": [                  //请求列表,必须        {                            //请求中的字段都是非必须          "path_args": "/$HOST$"     //请求路径和参数,非必须,默认 /,$HOST$是特殊变量,值为当前请求的host(ip或域名)。使用该变量方便进行大量OOB测试时区分漏洞主机。        },        {    "method":"GET",            //请求方法,非必须,默认 GET,还支持POST HEAD DELETE PATCH OPTIONS TRACE方法          "path_args": "/test.txt",          "variables_regex": "token="(.*?)" id="(.*?)".*?(regex2)",  //匹配响应内容的正则表达式          "regex_dot_all": true, // .是否匹配所有字符          "variables_group": [["$token$",1],["$id$",2],["Variable3",3]], //用在后续请求的变量,以及变量在正则表达式中的分组。          "rules": {    //匹配规则,非必须,不指定说明该请求默认成功。            "status_code": 200          }        },    //如果没有指定 method, path_args, headers, req_body,ratel不会重复发起请求,而是使用默认的根请求结果(请考虑follow_redirect配置的影响)做poc匹配。        {          "path_args": "/req3/$id$/Variable3?token=$token$", //变量可以设置在path_args,headers,req_body。          "method": "POST",    "headers": {"Cookie": "token=$token$"},          "req_body": "id=$id$",          "rules": {            "status_code": 501          }        },  {          "path_args": "/$id$/",  //变量可以一直使用,可用新的正则表达式匹配更新变量值    "rules": {            "header":["x1","x2"], //status_code,header,body,favicon,它们之间为“与”关系。body和header是关键词列表,关键词之间也是“与”关系。      "body":["x3"],      "favicon": -113918534          }        }      ]    },    ...  ]}

你可以使用poc模块实现指纹探测,漏洞扫描。项目提供的指纹探测文件fingers.json,主要提取自EHole, 以及部分作者补充的。


下载地址:https://github.com/h4cnull/ratel


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后


原文始发于微信公众号(汇编语言):专注web资产发现,红队信息搜工具

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日18:06:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  专注web资产发现,红队信息搜工具 http://cn-sec.com/archives/986892.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: