工具介绍
对于寻求执行全面安全评估并识别可能被Cloudflare安全措施掩盖的漏洞的渗透测试人员、安全专业人员和Web管理员来说,该工具是宝贵的资源。
下载地址:
https://github.com/spyboy-productions/CloakQuest3r
主要特征:
-
真实 IP 检测:CloakQuest3r擅长发现使用Cloudflare服务的Web服务器的真实IP地址。这一关键信息对于进行全面的渗透测试和确保网络资产的安全至关重要。 -
子域扫描:子域扫描是查找真实IP地址过程中的基本组成部分。它有助于识别负责托管网站及其相关子域的实际服务器。 -
IP 地址历史记录:检索给定域的历史IP地址信息。它使用ViewDNS服务来获取和显示 IP地址、位置、所有者和上次查看日期等详细信息。 -
SSL 证书分析:提取并分析与目标域关联的SSL证书。这可以提供有关托管基础设施的附加信息,并有可能泄露真实的IP地址。 -
SecurityTrails API(可选): 如果您将免费的SecurityTrails API密钥添加到config.ini文件中,则可以从SecurityTrails检索历史IP信息。 -
线程扫描:为了提高效率并加快真实IP检测过程,CloakQuest3r使用线程。此功能可以扫描大量子域列表,而无需显着延长执行时间。 -
详细报告:该工具提供全面的输出,包括扫描的子域总数、找到的子域总数以及扫描所需的时间。在此过程中公开的任何真实IP地址也会被显示,以便于深入分析和渗透测试。
git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
pip3 install -r requirements.txt
python cloakquest3r.py example.com
For Termux(android) Usercryptography如果使用requirements.txt安装时遇到问题,请使用下面给出的命令
pkg install python-cryptography
https://securitytrails.com/
从SecurityTrails检索历史IP信息。如果您有API密钥,请将其添加到配置文件 (config.ini) 中。
[DEFAULT]
securitytrails_api_key = your_api_key
-
漏报:CloakReveal3r可能无法始终准确识别Cloudflare背后的真实IP地址,特别是对于网络配置复杂或安全措施严格的网站。 - 动态环境:网站的基础设施和配置可能会随着时间而变化。该工具可能无法捕获这些更改,从而可能导致信息过时。
- 子域名变化:虽然该工具扫描子域名,但它不能保证所有子域名的A记录都指向主主机。某些子域也可能受Cloudflare保护。
原文始发于微信公众号(白帽学子):查找Cloudflare背后真实IP工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论