freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用CloudRecon扫描Web应用程序并从SSL证书中发现有效资产
Alpha_h4ck 2024-02-21 23:11:19 134481

关于CloudRecon

CloudRecon是一款功能强大的Web应用程序资产扫描与识别工具,该工具可以帮助广大研究人员对目标Web应用程序执行扫描,并从证书中识别出有价值的资产数据。

CloudRecon本质上是一个工具集,由三个组件组成,可以帮助红队研究人员和漏洞Hunter快速在目标环境中寻找有价值的资产。

一般来说,目标组织建立的云基础架构与ASN无关,也与已知基础架构无关。很多时候,这些资产都是开发的网站和IT产品门户等。虽然这些资产可能没有对应的域名,但仍然需要使用到HTTPS。

CloudRecon能够扫描IP地址或CIDR(例如云提供商IP等),并通过检查这些SSL证书来帮助广大研究人员搜索和识别到有价值的资产内容。

工具组成

当前版本的CloudRecon有三个基于Go开发的组件组成:

1、Scrape:它是一个实时运行的工具,用于实时检查SSL证书CN和SN字段中的敏感内容;

2、Store:该工具负责检索IP证书并下载所有的组织、CN和SAN信息,并建立sert.sh数据库;

3、Retr:该工具负责利用下载的证书解析和搜索关键词;

工具要求

CGO

GCC

工具安装

首先,我们需要在本地设备上安装并启用CO,以及gcc,才能够正常运行CloudRecon:

sudo apt install gcc

接下来,广大研究人员可以直接使用下列命令直接安装最新版本的CloudRecon:

go install github.com/g0ldencybersec/CloudRecon@latest

源码获取

除此之外,我们还可以使用下列命令将该项目源码克隆至本地,并进行代码的手动构建:

git clone https://github.com/g0ldencybersec/CloudRecon.git

然后进行手动代码构建与编译即可。

工具使用

主脚本使用

Usage: CloudRecon scrape|store|retr [options]

 

  -h     显示工具帮助信息

 

Subcommands:

 

        cloudrecon scrape - 抓取给定的IP并将CN和SAN输出到stdout

        cloudrecon store - 将抓取和收集到的组织、CN和SAN信息存储到本地数据库中

        cloudrecon retr - 查询本地数据库文件并获取结果

Scrape

scrape [options] -i <IPs/CIDRs or File>

  -a       该选项可查看所有的输出结果

  -c int    设置并行运行的goroutine数量 (默认为100)

  -h       显示组件帮助信息

  -i string

          输入IP或CIDR,以逗号分隔;或包含IP/CIDR的文件,按行分隔;(默认为"NONE")

  -p string

         检测证书所使用的TLS 端口号 (默认为"443")

  -t int

         TLS握手超时时间 (默认为4)

Store

store [options] -i <IPs/CIDRs or File>

  -c int   设置并行运行的goroutine数量 (默认为100)

  -db string 要连接并存储证书数据的数据库字符串名称 (默认为"certificates.db")

  -h    显示组件帮助信息

  -i string

        输入IP或CIDR,以逗号分隔;或包含IP/CIDR的文件,按行分隔;(默认为"NONE")

 

  -p string

        检测证书所使用的TLS 端口号 (默认为"443")

  -t int

        TLS握手超时时间 (默认为4)

Retr

retr [options]

  -all

        返回数据库中所有的行

  -cn string

        在常用名称列中搜索的字符串,并返回结果 (默认为"NONE")

  -db string

        要连接并存储证书数据的数据库字符串名称 (默认为"certificates.db")

  -h    显示组件帮助信息

  -ip string

        在IP列中搜索的字符串,并返回结果 (默认为"NONE")

  -num

        返回数据库中的行数量

  -org string

        在组织列中搜索的字符串,并返回结果 (默认为"NONE")

  -san string

        在常用名称列中搜索的字符串,并返回结果 (默认为"NONE")

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

CloudRecon:【GitHub传送门

# web安全 # 数据资产 # 资产扫描 # 资产安全 # SSL证书
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1019 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录