0x01 工具介绍
Catcher重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描,工具包含一些网上已经公布的Nday poc。
下载地址在末尾
0x02 功能简介
工具特点
-
Catcher首先会对域名通过finger.json文件进行指纹识别
-
识别成功后会进入poc文件下去找具体对应的poc进行测试
比如识别到的指纹为Atlassian Confluence,那么就会进入到 poc文件下的Atlassian Confluence文件下,去运行该文件中所有的poc文件
Catcher中内置了许多用于漏洞验证的poc
- 进行完漏洞测试后会将所有域名进行cdn判断(不可能做到绝对准确)
- 判断完cdn后会去获取域名对应的ip,并进行端口扫描
- 运行结束后会将结果保存到results文件下
该文件下有7个文件
Cdn.txt: 使用了cdn的域名
NoCdn.txt: 没有使用cdn的域名
ErrorCdn.txt: 未判断出是否使用cdn的域名
Finger.json: 指纹识别到的域名
NoFinger.json: 未指纹识别到的域名
PocResults.txt: 漏洞测试的结果
Ports.txt: 端口扫描结果
0x03更新介绍
更新指纹以及poc
0x04 使用介绍
使用
工具目录如下
domain.txt: 需要进行测试的域名(可直接写入ip和端口的形式如1.1.1.1:80,也可写url: https://www.xxx.com的形式,也可直接写域名www.xxx.com)
finger.json: 指纹文件
poc : poc文件
使用时直接通过命令行运行Catcher.exe即可,不需要使用任何参数
在查看结果时推荐使用sublime等编译器打开查看,文本文档直接打开不太友好
除了对多个域名进行指纹识别漏洞验证
因为domain.txt中也可写入ip端口的形式,并且Catcher中有很多poc。
对多个资产、单个资产进行批量的泛微OA、用友OA等漏洞验证也是不错的选择
0x05 下载
https://github.com/wudijun/Catcher
原文始发于微信公众号(渗透安全HackTwo):Catcher外网打点指纹识别+Nday漏洞验证工具|指纹识别
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论