工具介绍:
cockcrow为一款综合性测试工具,内置多个功能模块。包括端口扫描scan模块、域名枚举subdomain模块、目录扫描directory模块、资产测绘mapping模块、指纹识别finger模块、辅助测试auxillary模块(没想好写啥)、漏洞利用exploit模块、服务爆破explosion模块、孙子公司信息收集collect模块、全局代理proxy模块、批量发送钓鱼邮件fishing模块。
功能模块:
scan模块
1、运行程序后输入 [use scan进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
subdomain模块
1、运行程序后输入 [use subdomain] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
directory模块
1、运行程序后输入 [use directory] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
mapping模块
填写软件所在的同级目录下的config/config.yaml的相关配置,填写你的api。
1、运行程序后输入 [use mapping] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
输出结果会在result/mapping/[住房和城乡建设部]-[]下生成三个文件,自行查看去重后的结果。并可将其指定scan、subdomain、directroy模块进行其他任务。
finger模块
1、运行程序后输入 [use finger] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
##auxillary模块(没想好要写什么)
1、运行程序后输入 [use auxillary] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
exploit模块
1、运行程序后输入 [use exploit] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
explosion模块
1、运行程序后输入 [use explosion] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
collect模块
填写软件所在的同级目录下的config/config.yaml的相关配置,填写你的爱企查的cookie信息。
1、运行程序后输入 [use collect] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
输出结果会在result/collect下生成collect_住房和城乡建设部.txt,自行查看结果。
proxy模块
1、运行程序后输入 [use proxy] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
配置好代理池后,可[return]返回主菜单 使其他模块流量走代理池。
fishing模块
首先要配置config/fishing/email_config.txt的邮件内容,格式如下:
EmailAccount:<[email protected]>EmailPassword:<xxxxxx>SMTPServer:<smtp.qq.com>SMTPPorts:<25/465/587>FromEmail:<[email protected]>Subject:<这是测试>Body:<点击链接http://192.168.1.1./;或扫描如下二维码领取助农积分福利。>
替换<>中的内容即可。
如果Body中有“二维码”字样,则提取邮件正文中的url地址并将其转为二维码图片,最终将二维码图片嵌入到邮件正文一同发送。
如果发现对方邮箱域的mx记录存在spf,则尝试进行邮件伪造。
1、运行程序后输入 [use fishing] 进入该模块;
2、输入[options]查看配置选项;
3、[set command]设置对应的参数;
4、[run]运行该模块。
1、程序会查看txt记录和mx记录
allen@MacBookPro ~ % nslookup -q=txt qq.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
qq.com text = "v=spf1 include:spf.mail.qq.com -all"
Authoritative answers can be found from:
allen@MacBookPro ~ % nslookup -q=mx qq.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
qq.com mail exchanger = 30 mx1.qq.com.
qq.com mail exchanger = 20 mx2.qq.com.
qq.com mail exchanger = 10 mx3.qq.com.
Authoritative answers can be found from:
2、配置文件中如果未指定FormEmail字段,则会尝试设置随机发件人邮箱3、如果尝试几次后仍未成功发送邮件时,则根据EmailAccount字段来设置FormEmail
根据RFC5322协议,邮件标头中需要包含'From'信息。根据RFC2047, RFC822协议,邮件标头中的'From'形式为:邮箱地址形式:prefix@domain, 如 '[email protected]'。
4、在使用前,需要测试邮箱地址、密码是否能成功登录。命令如下:
telnet qq.com 25
HELO test
AUTH LOGIN
<输入base64编码后的发件人邮箱地址>
<输入base64编码后的邮箱密码或授权码>
提示successfully证明可用
程序扩展:
1、collect模块,只实现了爬爱企查平台,可参考源码增加其他平台的爬虫代码逻辑或api调用。如小蓝本、企查查、站长之家等;
2、mapping模块,用户可自行丰富其他资产测绘平台,自己改写测绘语句等。目前只实现了fofa、hunter、quake平台测绘语句在源代码中146-162行,如果有更好的测绘语句可自行更改。测绘数据也设置了默认100条,可根据自身需求修改;
3、exploit模块,用户可自行参考md编写格式来丰富自己的漏洞检测模版;
4、finger模块,用户可自行参考dict/finger下的yaml文件来自行扩充。
项目地址
https://github.com/qncosfh/cockcrow
往期工具
https://github.com/Bohemiana/godzilla_erkai
最后致谢
感谢吴茂铨大佬https://mp.weixin.qq.com/s/_92uFDPsy284oQvv21YMIw
POC、EXP模版文件引用并借鉴DudeSuite。
原文始发于微信公众号(Cloud Security lab):cockcrow_0.0.1测试版本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论