声明!本公众号及团队所做的文章及工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!
CF-Hero 是一种侦察工具,它使用多个数据源来发现受 Cloudflare 保护的 Web 应用程序的源 IP 地址
往期推荐:
【弱口令爆破工具】week-passwd一款图形化弱口令检测工具
【OA漏洞综合工具】I-Wanna-Get-All-一款综合OA系统漏洞利用工具
一、主要功能
DNS侦察
-
当前 DNS 记录(A、TXT) -
历史DNS数据分析 -
关联域发现
情报来源
-
主动 DNS 枚举 -
Censys搜索引擎 -
Shodan搜索引擎 -
SecurityTrails历史记录 -
相关领域相关性
该工具会分析来自这些来源的数据,以识别受 Cloudflare 保护的目标的潜在源 IP 地址。它通过响应分析来验证发现,以最大限度地减少误报。
流程图如下
二、工具特点
DNS侦察
-
检查当前 DNS 记录(A、TXT) -
提取 Cloudflare 背后的域名 -
提取不在 Cloudflare 后面的域名
第三方情报
-
Censys 集成 -
Shodan 集成 -
SecurityTrails 集成 -
关联域的反向 IP 查找
高级功能
-
自定义 JA3 指纹支持 -
并发扫描功能 -
标准输入支持(管道) -
HTML 标题比较以进行验证 -
代理支持 -
自定义用户代理配置
三、安装方法
后台回复25505即可获取,随后在kali解压即可使用,无需另外安装go环境
或者使用go1.18进行安装
go install -v github.com/musana/cf-hero/cmd/cf-hero@latest
项目源地址
https://github.com/musana/CF-Hero
四、使用教程
启动后如下
____ __
_____/ __/ / /_ ___ _________
/ ___/ /__ ___ / __ / _ / ___/ __
/ /__/ ___/ (___) / / / / __/ / / /_/ /
___/_/ /_/ /_/___/_/ ____/
@musana
_____________________________________________
Unmask the origin IPs of Cloudflare-protected domains
Usage:
cf-hero [flags]
Flags:
GENERAL OPTIONS:
-w int Worker count (default16)
-f string Input file containing list of host/domain
PRINT OPTIONS:
-cf Print domains behind of Cloudflare
-non-cf Print domains not behind of Cloudflare
SOURCES:
-censys Include Censys in scanning
-securitytrails Include SecurityTrails historical DNS records in scanning
-shodan Include Shodan historical DNS records in scanning
-dl string Domain list for sub/domain scanning
-td string Target domain for sub/domain scanning
CONFIGURATION:
-hm string HTTP method. (default"GET")
-ja3 string JA3 String (default"772,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,18-10-16-23-45-35-5-11-13-65281-0-51-43-17513-27,29-23-24,0")
-ua string HTTP User-Agent (default"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/113.0")
-px string HTTP proxy URL
基础查看
cat domains.txt | cf-hero
使用**-f**参数传递
cf-hero -f domains.txt
结果如下
与shodan结合使用
cat domain.txt | cf-hero -censys #该参数可调用shodan
或下面的参数调用shodan扫描
cat domain.txt | cf-hero -securitytrails
比如下面的操作
也可以在 $HOME/.config/ 目录下创建 cf-hero.yaml 文件来设置 censys API 密钥
# touch ~/.config/cf-hero.yaml
// content of YAML file should be like;
securitytrails:
- "api_key_here"
shodan:
- "api_key_here"
censys:
- "api_key_here"
end
oscp
有对红队工作感兴趣,或者有意报考oscp的师傅,可以考虑一下我们的培训课程,加我微信咨询,好处如下:
1.报考后课程随时可看,并且如果对考试没有信心,还可以留群跟第二批课程学习,不限次数时间,报考即是一辈子可看
2.200+台靶机及官方课程,lab靶机+域的内容团队泷老师和小羽老师会带大家全部过一遍,并且群内随时答疑,团队老师及群友都会积极解答,全天可答疑
3.目前可接受分期付款,无利息,最多分四个月,第一次付完即可观看视频
4.加入课程可享受工作推荐机会,优秀者可内推至红队
5.报考即送送官方文档中文版,以及kali命令详解中文版,纯人工翻译,版权为团队所有
资料:
知识星球
还可以加入我们的知识星球,包含cs二开,甲壳虫,网恋避险工具,红盟工具等,还有很多src挖掘资料包
学习交流群
在公众号后台这里选择学习交流即可,如果图片二维码过期,可以加我微信获取
原文始发于微信公众号(泷羽Sec-track):【工具】CF-Hero:自动化绕过DNS查询真实ip
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论