作者:风起@知道创宇404实验室
时间:2021年7月28日
项目地址:https://github.com/knownsec/Kunyu
0x00 介绍
0x01 安装
git clone https://github.com/knownsec/Kunyu.git
tar -xvf Kunyu.tar
cd Kunyu
pip3 install -r requirements.txt
Linux:
python3 setup.py install
kunyu console
Windows:
cd kunyu
python3 console.py
0x02 配置说明
kunyu init --apikey <your zoomeye key> --seebug <your seebug key>
0x03 工具使用
命令详解
kunyu console
Global commands:
info Print User info
SearchHost <query> Basic Host search
SearchWeb <query> Basic Web search
SearchIcon <File>/<URL> Icon Image search
SearchBatch <File> Batch search Host
SearchCert <Domain> SSL certificate Search
SearchDomain <Domain> Domain name associated/subdomain search
Seebug <Query> Search Seebug vulnerability information
set <Option> Set arguments values
ExportPath Returns the path of the output file
clear Clear the console screen
show Show can set options
help Print Help info
exit Exit KunYu &
ZoomEye:
page <Number> 查询返回页数(默认查询一页,每页20条数据)
dtype <0/1> 查询关联域名/子域名(设置0为查询关联域名,反之为子域名)
btype <host/web> 设置批量查询的API接口(默认为HOST)
0x04 Loading
“ 看得清 ” 是能力的体现,是 “ 器 ” ,而 “ 看得见 ” 就是思想的体现,那最后关联的是 “ 道 ”。 --SuperHei
0x05 Issue
0x06 Contributions
wh0am1i@knownsec 404 Team
fenix@knownsec 404 Team
0x7F@knownsec 404 Team
0x07 Community
加密固件之依据老固件进行解密
D-Link DIR 3040 从信息泄露到 RCE
VPN 原理以及实现
本文始发于微信公众号(Seebug漏洞平台):Kunyu(坤舆)-基于 ZoomEye API 的高效信息收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论