XRay:一款网络公开资源信息收集工具
今天给大家介绍的是一款名叫XRay的网络公开资源收集工具,它的主要目的是为了帮助研究人员自动化实现信息收集和网络映射等任务活动。
工具下载
【 XRay项目地址】
工作机制
XRay是一款非常简单的工具,它的工作机制如下:
1. 它可以使用字典和DNS请求爆破出目标域名的所有子域名;
2. 对于每一个搜索出来的子域名/IP,XRay都会使用Shodan来扫描其开放端口和其他信息;
3. 对于每一个IP地址和开放端口,XRay都会单独启动一个信息采集器;
4. 最终所有收集到的数据都会显示在用户的Web端页面中;
信息采集器
-HTTP Server, X-Powered-By以及Location headers
-HTTP和HTTPS robots.txt的禁用条目
-HTTPS证书链
-HTML title标签
-DNS的version.bind.以及hostname.bind. 记录
-MySQL, SMTP, FTP, SSH, POP和IRC banners.
注意
Shodan API密钥
shodan.ioAPI密钥参数(-shodan-key KEY)是一个可选项,如果不指定这个参数的话,用户最终得到的将只有DNS子域名的枚举结果。
创建一个Docker镜像
你可以使用下列命令构建一个最新版本XRay的Docker镜像:
git clone github.com/evilsocket/xray
cd xray
docker build -t xraydocker .
构建完成之后,我们就可以通过下列命令在一个Docker容器中使用XRay了:
docker run --rm -it -p 8080:8080 xraydockerxray -address 0.0.0.0 -shodan-key shodan_key_here -domain example.com
手动安装
确保你所使用的Go语言版本大于或等于v1.7,正确安装之后设置好$GOPATH变量,然后将$GOPATH/bin添加到你的环境变量$PATH中。
接下来,使用下列命令安装XRay:
go get github.com/evilsocket/xray
cd $GOPATH/src/github.com/evilsocket/xray/
make get_glide
make install_dependencies
make build
如果你遇到了与“go-bindata代码丢失”相关的问题,你可以尝试执行下列命令并重新make build:
go get -ugithub.com/jteeuwen/go-bindata/...
运行之后,build目录下将会出现一个可执行文件。
工具的使用
Usage: xray -shodan-key YOUR_SHODAN_API_KEY-domain TARGET_DOMAIN
Options:
-address string
IP address to bind the web ui server to. (default "127.0.0.1")
-consumers int
Number of concurrent consumers to use for subdomain enumeration.(default 16)
-domain string
Base domain to start enumeration from.
-port int
TCP port to bind the web ui server to. (default 8080)
-session string
Session file name. (default"<domain-name>-xray-session.json")
-shodan-key string
Shodan API key.
-wordlist string
Wordlist file to use for enumeration. (default"wordlists/default.lst")
演示样例:
# xray -shodan-key yadayadayadapicaboo...-domain fbi.gov
____ ___
\ \/ /
\ RAY v 1.0.0b
/ bySimone 'evilsocket' Margaritelli
/___/\ \
\_/
@ Saving session tofbi.gov-xray-session.json
@ Web UI running on http://127.0.0.1:8080/
许可证协议
XRay的作者为 Simone Margaritelli,该项目遵循GPL 3许可证协议。
其中wordlists目录下的文件是我从多个开源工具项目中收集来的,具体哪一个文件来自于哪里我已经记不清了,如果你想要在这个项目中提到你的话,请在XRay的Github主页上pull request。
* 参考来源: evilsocket, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM