Pular para a barra de ferramentas
Hacker

XRay Usando para mapeamento Recon e suíte OSINT

XRay é um software para reconhecimento, mapeamento e coleta de OSINT de redes públicas.

XRay para coleta de rede OSINT, seu objetivo é automatizar algumas das tarefas iniciais de coleta de informações e mapeamento de rede.

Como funciona?
O XRay é uma ferramenta muito simples, funciona da seguinte maneira:

Ele vai criar subdomínios usando uma lista de palavras e solicitações de DNS.
Para cada subdomínio / ip encontrado, ele usará o Shodan para reunir portas abertas e outras informações.
Se uma chave da API do ViewDNS for fornecida, os dados históricos de cada subdomínio serão coletados.
Para cada endereço IP exclusivo e para cada porta aberta, ele lança capturadores de banners e coletores de informações específicos.
Eventualmente, os dados são apresentados ao usuário na interface do usuário da web.

Garras e colecionadores

Servidor HTTP, XPoweredBy e localização cabeçalhos.
HTTP e HTTPS robots.txt entradas não permitidas.
Cadeia de certificados HTTPS (com subdomínio recorrente recursivo dos nomes CN e Alt).
Tag de título HTML.
DNS version.bind. e hostname.bind. registros.
Banners MySQL, SMTP, FTP, SSH, POP e IRC.

Notas
Chave da API Shodan

O parâmetro de chave da API shodan.io (shodankey KEY) é opcional; no entanto, se não for especificado, nenhuma impressão digital de serviço será executada e muito menos informações serão exibidas (basicamente será apenas a enumeração do subdomínio DNS).

Chave da API do ViewDNS

Se um parâmetrochave da API do ViewDNS (viewdnskey KEY) for passado, os dados históricos do domínio também serão recuperados.

Anonimato e questões legais

O software dependerá do seu resolvedor de DNS principal para enumerar subdomínios. Além disso, várias conexões podem ser estabelecidas diretamente do host para os computadores da rede que você está digitalizando, a fim de pegar banners de portas abertas. Tecnicamente, você está apenas se conectando a endereços públicos com portas abertas (e não há varredura de portas envolvida, pois essas informações são obtidas indiretamente usando a API Shodan), mas você sabe, alguém pode não gostar desse comportamento.

Construindo uma imagem do Docker
Para criar uma imagem do Docker com a versão mais recente do XRay:

git clone https://github.com/evilsocket/xray.git
cd xray
docker build t xraydocker.

Uma vez criado, o XRay pode ser iniciado em um contêiner do Docker usando o seguinte:

docker run rm it p 8080: 8080 xraydocker xray address 0.0.0.0 shodankey shodan_key_here domínio example.com

Compilação manual
Verifique se você está usando Go> = 1.7, se sua instalação está funcionando corretamente, se você configurou a variável $ GOPATH e se anexou $ GOPATH / bin ao seu $ PATH.

Então:

acesse github.com/evilsocket/xray
cd $ GOPATH / src / github.com / evilsocket / xray /
faço

Você encontrará o executável na pasta de compilação.

Uso
Uso: xray shodankey YOUR_SHODAN_API_KEY domínio TARGET_DOMAIN

Opções:
address string
Endereço IP ao qual vincular o servidor da interface do usuário da web. (padrão "127.0.0.1")
consumers int
Número de consumidores simultâneos a serem usados ​​na enumeração de subdomínios. (padrão 16)
domain string
Domínio base para iniciar a enumeração.
port int
Porta TCP à qual ligar o servidor da interface do usuário da web. (padrão 8080)
preservedomain
Não remova o subdomínio do nome de domínio fornecido.
session string
Nome do arquivo da sessão. (padrão "xraysession.json ")
shodankey string
Chave da API Shodan.
viewdnskey string
Chave da API do ViewDNS.
wordlist string
Arquivo de lista de palavras a ser usado para enumeração. (padrão "wordlists / default.lst")

Exemplo:

# xray shodankey yadayadayadapicaboo … viewdnskey foobarsomethingsomething … domínio fbi.gov

____ ___
/ /
RAY v 1.0.0b
De Simone 'evilsocket' Margaritelli
/ ___ /
_ /

@ Salvando a sessão em fbi.govxraysession.json
@ UI da Web em execução em http://127.0.0.1:8080/

Baixar XRay

Deixe uma resposta

Fechar
Fechar