自动网络资产列举和扫描 | kenzer

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/ARPSyndicate/kenzer

提及

自动化漏洞赏金的概念介绍

演示

 

 

截图

 

a53dc8a538223030

512f043662223030

 

运行说明

  1. 运行git clone https://github.com/ARPSyndicate/kenzer /root/kenzer && cd /root/kenzer (首选)
  2. 在Zulip上创建一个帐户
  3. 导航Settings > Your Bots > Add a new bot
  4. 创建一个名为的新通用机器人kenzer
  5. 添加所有配置configs/kenzer.conf
  6. 安装/运行使用 -
    • ./install.sh -b[如果您需要kenzer-compatible安装二进制文件] (首选)
    • ./install.sh[如果您不需要kenzer-compatible安装二进制文件]
    • ./run.sh[如果你根本不需要安装]
    • ./service.sh[将其初始化为安装后的服务] (首选)
    • bash swap.sh[如果您遇到内存问题]
  7. kenzer通过将机器人添加到流或通过 DM,使用 Zulip 客户端进行交互。
  8. @**kenzer** man作为 Zulip 输入进行测试以显示可用命令。
  9. 所有命令都可以通过使用前缀@**kenzer**(聊天机器人的名称)提及聊天机器人来使用。

一些受欢迎的功能

  • 使用 Subfinder、Amass、CerteX、TLSX、DNSX、NXScan 和 ShuffleDNS 的子域枚举
  • 使用 NXScan(Shodan、Netlas、Naabu 和 Nmap)的端口枚举
  • 使用 HttpX、Favinizer、Domlock、Gau、GoSpider、URLhunter 和 Waymore 的 Web 枚举
  • 使用 Jaeles、Wapiti、ZAP、Nuclei、Rescro 和 DalFox 进行 Web 漏洞扫描
  • 使用 Fuzzuli 扫描备份文件
  • 使用 RepoHunt 和 Trufflehog 的 Git 存储库枚举和扫描
  • 使用 Shottie 和 Perceptic 进行网页截图识别
  • 使用 WafW00f 和 Nuclei 进行 WAF 检测和规避
  • 使用 DomREP(GreyNoise、URLHaus、PhishTank)的声誉评分
  • 每个任务都可以分布在多台机器上

内置模块

  • blacklist <target>,<regex>- 初始化并删除列入黑名单的目标
  • whitelist <target>,<regex>- 初始化并只保留白名单目标
  • program <target>,[<name>][<meta>][<link>]- 初始化目标所属的程序
  • subenum[-<mode>[active/passive (default=all)]] <target>- 枚举子域
  • repenum <target>- 枚举子域的声誉
  • repoenum <target>- 枚举 github 存储库
  • portenum[-<mode>[100/1000/full/fast (default=1000)]] <target>- 枚举开放端口
  • servenum <target>- 枚举服务
  • webenum <target>- 枚举网络服务器
  • headenum <target>- 枚举来自网络服务器的附加信息
  • urlheadenum <target>- 枚举来自 url 的附加信息
  • asnenum <target>- 枚举 asn 记录
  • dnsenum <target>- 枚举 dns 记录
  • conenum <target>- 枚举隐藏文件和目录
  • urlenum[-<mode>[active/passive (default=all)]] <target>- 枚举网址
  • socenum <target>- 枚举社交媒体账户
  • keysenum <target>- 枚举敏感的 api 密钥
  • wafscan <target>- 扫描防火墙
  • subscan[-<mode>[web/dns (default=all)]] <target>- 寻找子域名接管
  • urlscan[-<mode>[cmdi/crlf/redirect/sqli/ssrf/ssti/xss (default=all)]] <target>- 寻找 URL 参数中的漏洞
  • reposcan <target>- 扫描 github 存储库以查找 api 密钥泄漏
  • bakscan <target>- 扫描备份文件
  • cscan[-<severity>[critical/high/medium/low/info/workflow (default=all)]] <target>- 使用自定义模板扫描
  • cvescan[-<severity>[critical/high/medium/low/info/workflow (default=all)]] <target>- 寻找 CVE
  • vulnscan[-<severity>[critical/high/medium/low/info/workflow (default=all)]] <target>- 寻找其他常见漏洞
  • idscan[-<severity>[critical/high/medium/low/info/workflow (default=all)]] <target>- 识别在网络服务器上运行的应用程序
  • portscan <target>- 扫描开放端口 (nmap)(慢)
  • shodscan <target>- 扫描开放端口 (shodan)(快速)
  • xssscan <target>- 扫描 xss 漏洞
  • appscan <target>- 扫描 webapp 漏洞
  • buckscan <target>- 寻找未引用的 aws s3 桶
  • favscan <target>- 使用图标的指纹网络服务器
  • vizscan[-<mode>[web/repo (default=web)]] <target>- 截图网站和存储库
  • enum <target>- 运行所有枚举器模块
  • scan <target>- 运行所有扫描仪模块
  • recon <target>- 运行所有模块
  • hunt <target>- 运行您的自定义工作流程
  • disseminate <command> <target>- 将输入拆分并分配给多个机器人
  • upload- 切换上传功能
  • waf- 切换waf避免功能“
  • upgrade- 将 kenzer 升级到最新版本
  • monitor <target>- 监控新子域的 ct 日志
  • monitor normalize- 规范化 ct 日志中的枚举
  • monitor db- 监控 summary/domain.txt 中域的 ct 日志
  • monitor autohunt <frequency(default=5)>- 在监控时开始自动搜索
  • sync- 同步本地kenzerdb与github
  • freaker <module> [<target>]- 运行 freaker 模块
  • kenzer <module>- 运行特定模块
  • kenzer man- 显示本手册

初学者的工作流程

b5175dbf1b223101

 

尽管可用的模块越来越少,并且随着时间的推移将发布更多模块,这可以推进该工作流程,但这个模块足以开始使用,下面列出的是它成功搜索的几个例子。

 

标签:工具分享, 资产测绘, 扫描工具