声明!本公众号及团队所做的文章及工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!
CF-Hero 是一种侦察工具,它使用多个数据源来发现受 Cloudflare 保护的 Web 应用程序的源 IP 地址
往期推荐:
【弱口令爆破工具】week-passwd一款图形化弱口令检测工具
【OA漏洞综合工具】I-Wanna-Get-All-一款综合OA系统漏洞利用工具
一、主要功能
DNS侦察
-
当前 DNS 记录(A、TXT) -
历史DNS数据分析 -
关联域发现
情报来源
-
主动 DNS 枚举 -
Censys搜索引擎 -
Shodan搜索引擎 -
SecurityTrails历史记录 -
相关领域相关性
该工具会分析来自这些来源的数据,以识别受 Cloudflare 保护的目标的潜在源 IP 地址。它通过响应分析来验证发现,以最大限度地减少误报。
流程图如下
二、工具特点
DNS侦察
-
检查当前 DNS 记录(A、TXT) -
提取 Cloudflare 背后的域名 -
提取不在 Cloudflare 后面的域名
第三方情报
-
Censys 集成 -
Shodan 集成 -
SecurityTrails 集成 -
关联域的反向 IP 查找
高级功能
-
自定义 JA3 指纹支持 -
并发扫描功能 -
标准输入支持(管道) -
HTML 标题比较以进行验证 -
代理支持 -
自定义用户代理配置
三、安装方法
后台回复25505即可获取,随后在kali解压即可使用,无需另外安装go环境
或者使用go1.18进行安装
go install -v github.com/musana/cf-hero/cmd/cf-hero@latest
项目源地址
https://github.com/musana/CF-Hero
四、使用教程
启动后如下
____ __
_____/ __/ / /_ ___ _________
/ ___/ /__ ___ / __ / _ / ___/ __
/ /__/ ___/ (___) / / / / __/ / / /_/ /
___/_/ /_/ /_/___/_/ ____/
@musana
_____________________________________________
Unmask the origin IPs of Cloudflare-protected domains
Usage:
cf-hero [flags]
Flags:
GENERAL OPTIONS:
-w int Worker count (default16)
-f string Input file containing list of host/domain
PRINT OPTIONS:
-cf Print domains behind of Cloudflare
-non-cf Print domains not behind of Cloudflare
SOURCES:
-censys Include Censys in scanning
-securitytrails Include SecurityTrails historical DNS records in scanning
-shodan Include Shodan historical DNS records in scanning
-dl string Domain list for sub/domain scanning
-td string Target domain for sub/domain scanning
CONFIGURATION:
-hm string HTTP method. (default"GET")
-ja3 string JA3 String (default"772,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,18-10-16-23-45-35-5-11-13-65281-0-51-43-17513-27,29-23-24,0")
-ua string HTTP User-Agent (default"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/113.0")
-px string HTTP proxy URL
基础查看
cat domains.txt | cf-hero
使用**-f**参数传递
cf-hero -f domains.txt
结果如下
与shodan结合使用
cat domain.txt | cf-hero -censys #该参数可调用shodan
或下面的参数调用shodan扫描
cat domain.txt | cf-hero -securitytrails
比如下面的操作
也可以在 $HOME/.config/ 目录下创建 cf-hero.yaml 文件来设置 censys API 密钥
# touch ~/.config/cf-hero.yaml
// content of YAML file should be like;
securitytrails:
- "api_key_here"
shodan:
- "api_key_here"
censys:
- "api_key_here"
end
原文始发于微信公众号(泷羽Sec-track):【工具】CF-Hero:自动化绕过DNS查询真实ip
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论