🐉工具介绍
Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。
在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描
🚨使用
命令行运行
根据个人需求:-p为对识别出存在poc的指纹进行漏洞扫描,-d为指定域名的文件
Catcher -p -d domain.txt
工具目录如下
domain.txt: 需要进行测试的域名(可直接写入ip和端口的形式如1.1.1.1:80,也可写url: https://www.xxx.com的形式,也可直接写域名www.xxx.com) finger.json: 指纹文件 poc : poc文件
🚨流程
1.Catcher首先会对域名通过finger.json文件进行指纹识别
2.识别成功后会进入poc文件下去找具体对应的poc进行测试
比如识别到的指纹为Atlassian Confluence,那么就会进入到 poc文件下的Atlassian Confluence文件下,去运行该文件中所有的poc文件
Catcher中内置了许多用于漏洞验证的poc
3.进行完漏洞测试后会将所有域名进行cdn判断(不可能做到绝对准确)
4.判断完cdn后会去获取域名对应的ip,并进行端口扫描
5.运行结束后会将结果保存到results文件下
该文件下有7个文件
Cdn.txt: 使用了cdn的域名
NoCdn.txt: 没有使用cdn的域名
ErrorCdn.txt: 未判断出是否使用cdn的域名
Finger.xlsx: 指纹识别到的域名
NoFinger.xlsx: 未指纹识别到的域名
PocResults.txt: 漏洞测试的结果
Ports.txt: 端口扫描结果
生成的Finger.xlsx和NoFinger.xlsx为表格的形式方便查看
除了对多个域名进行指纹识别漏洞验证
因为domain.txt中也可写入ip端口的形式,并且Catcher中有很多poc。
对多个资产、单个资产进行批量的泛微OA、用友OA等漏洞验证也是不错的选择
🚨项目地址
https://github.com/wudijun/Catcher
原文始发于微信公众号(风铃Sec):工具集:Catcher【重点系统指纹识别、Nday漏洞验证工具】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论