karim852/KUMO-Domain-Recon-Tool

GitHub: karim852/KUMO-Domain-Recon-Tool

Kumo 是一个域名 OSINT 与安全侦察框架,通过 21 个并行模块实现一站式域名信息收集与风险洞察。

Stars: 3 | Forks: 0

``` ██╗ ██╗██╗ ██╗███╗ ███╗ ██████╗ ██║ ██╔╝██║ ██║████╗ ████║██╔═══██╗ █████╔╝ ██║ ██║██╔████╔██║██║ ██║ ██╔═██╗ ██║ ██║██║╚██╔╝██║██║ ██║ ██║ ██╗╚██████╔╝██║ ╚═╝ ██║╚██████╔╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════╝ ``` **蜘蛛 — it crawls. you watch.** [![Python](https://img.shields.io/badge/Python-3.8+-3b82f6?style=flat-square&logo=python&logoColor=white)](https://python.org) [![Modules](https://img.shields.io/badge/Modules-21-22c55e?style=flat-square)](.) [![Vuln Checks](https://img.shields.io/badge/Vuln_Checks-130+-ef4444?style=flat-square)](.) [![No API Key](https://img.shields.io/badge/API_Key-Not_Required-22c55e?style=flat-square)](.) [![License](https://img.shields.io/badge/License-MIT-6b7280?style=flat-square)](LICENSE) **One domain. One command. Everything.**
Kumo 是一个域名 OSINT 与安全侦察框架。输入一个域名 — 一条命令,获取实时全量信息,涵盖 **21 个并行模块**:DNS、开放端口、泄露凭证、信息窃取感染、脆弱端点、子域名、CVE、恶意软件家族等。 ``` pip install requests flask python3 kumo.py target.com # full CLI scan python3 kumo.py target.com --fast # fast mode (skips slow modules) python3 kumo.py --web # web UI → http://localhost:8888 ``` ## 截图 **Web UI** — 21 个模块实时流式展示,右侧为结果,左侧为 Google Dorks 面板: ![Kumo Web UI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/da3e476523062716.png) **CLI** — 启动时的 KUMO 横幅: ![Kumo CLI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/9f6bed18e4062717.png) ## 模块 ### 🖼️ 截图 — 网站概览 对目标进行实时截图,并比对 **ransomware.live** 情报。提取页面标题、Meta 描述、Favicon、CMS 指纹,并检查域名是否出现在任何勒索软件团伙的泄露帖子中。 ``` URL https://corp.com Title Corp — Enterprise Solutions CMS WordPress 6.4 Favicon ✓ found ☠ RANSOMWARE FEED ✓ No mentions found on ransomware.live ``` ### 📡 DNS — 记录 + 邮件安全 完整的 DNS 枚举,并对邮件防护进行安全评分。检测缺失的 DMARC、弱 SPF 策略、缺失 DKIM 以及开放区域传输。 ``` A 203.0.x.x MX mail.corp.com (priority 10) NS ns1.corp.com · ns2.corp.com TXT v=spf1 include:_spf.google.com ~all EMAIL SECURITY DMARC ✗ Missing — anyone can spoof @corp.com SPF ⚠ Soft fail (~all) — not enforced DKIM ✗ No selector found ``` ### 📍 地理位置 — IP + ASN 将域名解析为 IPv4/IPv6,获取每个 IP 的地理位置,并提取 ASN、ISP 和组织信息。 ``` IP 203.0.113.10 Country 🇺🇸 United States City Ashburn, Virginia ASN AS14618 — Amazon.com Inc. ISP Amazon Web Services ``` ### 🌐 WHOIS / RDAP — 注册数据 完整的注册商记录,包括创建日期、过期时间、注册人信息和域名服务器。检测即将过期的域名和隐私保护注册。 ``` Registrar GoDaddy LLC Created 2010-03-14 Expires 2026-03-14 ← 337 days left Updated 2024-11-01 Status clientTransferProhibited Name servers ns1.corp.com · ns2.corp.com ``` ### 🔒 SSL/TLS — 证书分析 检查完整证书链 — 发行人、过期时间、主题备用名称、密码套件和协议版本。标记过期、自签名或配置错误的证书。 ``` Subject corp.com Issuer Let's Encrypt — R11 Valid from 2025-01-10 Expires 2025-04-10 ← 89 days left SANs corp.com · www.corp.com · api.corp.com · mail.corp.com Protocol TLSv1.3 ✓ Cipher TLS_AES_256_GCM_SHA384 ✓ ``` ### 🛡️ HTTP 头 — 安全评分 检查所有与安全相关的响应头并进行评分。标记可能导致站点暴露于 XSS、点击劫持、MIME 嗅探和信息泄露的缺失头。 ``` Grade C ✗ Content-Security-Policy missing — XSS risk ✗ X-Frame-Options missing — clickjacking risk ✓ X-Content-Type-Options nosniff ✗ Strict-Transport-Security missing — HSTS not enforced ✗ Permissions-Policy missing ✓ Referrer-Policy no-referrer-when-downgrade ℹ Server nginx/1.24.0 ← version exposed ℹ X-Powered-By PHP/8.1.2 ← stack disclosed ``` ### 🧱 WAF 检测 使用 40+ 条签名指纹识别目标前的 WAF 或 CDN — 包括头、Cookie、服务器横幅和主动探测响应。若未检测到,则明确说明。 ``` Source Python fingerprinter (40+ signatures) ✓ Probably no WAF/CDN detected Based on header, cookie and active probe analysis. Note: absence of WAF signatures does not guarantee no protection. ``` 或检测到时: ``` [HIGH] Cloudflare cf-ray header · __cfduid cookie · CF-Cache-Status [LOW] Akamai X-Check-Cacheable header ``` ### 🚪 端口扫描 — 70+ 端口 + Banner 扫描 70+ 常用端口并获取每个开放端口的服务 Banner。集成 Shodan 和 Censys 的增强数据(如可用)。 ``` PORT STATE SERVICE BANNER 22/tcp open SSH OpenSSH 8.9p1 Ubuntu 80/tcp open HTTP nginx/1.24.0 443/tcp open HTTPS nginx/1.24.0 3306/tcp open MySQL 5.7.42-log ← exposed to internet 6379/tcp open Redis PONG ← no auth required 8080/tcp open HTTP Apache Tomcat/9.0.80 ``` ### 🕵️ WhatWeb — 技术指纹识别 识别完整技术栈 — CMS、框架、JavaScript 库、分析工具、CDN、服务器等。执行 80+ 条签名检查,不发送任何侵入性请求。 ``` CMS WordPress 6.4.3 Server nginx 1.24.0 PHP 8.1.2 Framework jQuery 3.6.0 Analytics Google Analytics · Hotjar CDN Cloudflare Fonts Google Fonts SSL Let's Encrypt ``` ### 🤖 机器人 / 安全 — Crawl 规则 + 泄露 解析 `robots.txt` 中的允许与禁止路径,突出敏感项,并检查是否存在 `security.txt` 漏洞披露联系人。同时发现站点地图。 ``` ✓ robots.txt found (23 rules) ⚠ SENSITIVE DISALLOWED PATHS /admin/ /wp-admin/ /config/ /backup/ /.git/ ✓ ALLOWED PATHS /api/public/ /sitemap.xml /Darklord ✗ No security.txt — no vulnerability disclosure contact ``` ### 🔓 敏感端点发现 — 80+ 已知路径 探测 80+ 常见暴露路径:管理面板、备份文件、配置文件、调试接口、API 文档、源码控制与基础设施文件。每个命中项均按严重性分级。返回 `403 Forbidden` 也确认路径存在并自动降一级。 ``` 12 found / 80 probed CRITICAL: 2 HIGH: 4 MEDIUM: 5 LOW: 1 CRITICAL /.env 200 ← credentials exposed CRITICAL /WEB-INF/web.xml 200 ← Java config leak HIGH /wp-admin/ 200 HIGH /phpmyadmin/ 200 HIGH /docker-compose.yml 200 HIGH /.git/HEAD 200 MEDIUM /api/swagger.json 200 MEDIUM /actuator/env 200 MEDIUM /.git/config [403] 403 ← exists, access denied LOW /.htaccess [403] 403 ``` ### 🔓 漏洞扫描器 — 130+ 内置检查 纯 Python 实现,无需外部工具。130+ 个基于 HTTP 的检查,灵感来自真实 Nuclei 模板 — 覆盖已知 CVE、CMS 漏洞、暴露的管理面板、云元数据端点、CI/CD 仪表板、CORS 错误配置等。 检查包括:**Log4Shell · Spring4Shell · Drupalgeddon2 · Confluence OGNL · Oracle WebLogic · 15 个 WordPress 插件 CVE · CORS 错误配置 · 主机头注入 · 点击劫持 · 开放重定向** 等。 ### 🔭 Shodan — InternetDB + CVE 增强 查询 Shodan InternetDB(免密钥免费)获取开放端口、CPE、主机名和 CVE。每个 CVE 均通过 Shodan 的免费 CVEDB API 增强 CVSS 评分、严重性、KEF 标志和描述。 ``` Source InternetDB (free, no key) Ports 22, 80, 443, 3306, 6379, 8080 CVEs 4 CVE-2021-44228 CVSS 10.0 CRITICAL [KEV] EPSS 0.9741 Remote code execution via JNDI lookup in Log4j 2.x CVE-2022-26134 CVSS 9.8 CRITICAL [KEV] EPSS 0.9689 Confluence Server OGNL injection — unauthenticated RCE CVE-2021-26084 CVSS 9.8 CRITICAL [KEV] Confluence Server pre-auth remote code execution ``` ### 🔬 Censys — 主机 + 证书 从 Censys 拉取主机数据和证书情报。可选 API 密钥解锁完整结果。 ``` IPs 203.0.113.10 · 203.0.113.11 Certs 14 certificates found in CT logs CERT corp.com (valid) → Let's Encrypt exp. 2025-04-10 CERT dev.corp.com (valid) → Let's Encrypt exp. 2025-03-22 CERT old.corp.com (expired)→ DigiCert exp. 2022-08-01 ⚠ ``` ### 🗺️ 子域名发现 — 4 个被动来源 + CT 日志 同时查询 **crt.sh、HackerTarget、RapidDNS、AlienVault OTX**,交叉引用证书透明度日志,解析每个结果,检查存活状态,并标记可疑项。 ``` Total found 52 Alive 34 ⚠ Sensitive 8 SUBDOMAIN IP FLAG admin.corp.com 203.0.113.10 ⚠ SENSITIVE dev.corp.com 203.0.113.24 ⚠ SENSITIVE staging.corp.com 203.0.113.31 ⚠ SENSITIVE intranet.corp.com 203.0.113.45 ⚠ SENSITIVE vpn.corp.com 203.0.113.88 ⚠ SENSITIVE api.corp.com 203.0.113.55 mail.corp.com 203.0.113.12 shop.corp.com 203.0.113.78 cdn.corp.com 203.0.113.92 ... ``` ### 🔨 子域名爆破 通过 DNS 测试数千个常见子域名名称(含通配符检测),自动消除误报。发现被动来源完全遗漏的子域名。 ``` Wordlist 5000 names Threads 50 Wildcard ✓ detected and filtered NEW (not in passive) backup.corp.com 203.0.113.101 ⚠ SENSITIVE jenkins.corp.com 203.0.113.102 ⚠ SENSITIVE vault.corp.com 203.0.113.103 ⚠ SENSITIVE ``` ### 📚 Wayback Machine — 存档挖掘 查询 Wayback Machine 获取目标的存档快照 — 挖掘旧端点、遗忘的登录页、暴露的配置文件及已失效但揭示攻击面的路径。 ``` Snapshots 2,847 Date range 2011-03-14 → 2025-01-09 INTERESTING ARCHIVED PATHS /admin/old-login.php (2019-08-22) /config/database.yml (2021-03-10) /api/v1/debug/ (2022-06-18) /backup/db_export_2020.sql (2020-11-05) ← backup exposed /.env.backup (2023-01-14) ← secrets ``` ### 💀 泄露与凭证情报 — 5 个来源 聚合 **5 个免费来源** 的数据,自动对 Hudson Rock 数据库执行每邮箱窃取检查 — 显示哪些员工机器被感染、何种恶意软件运行、哪些密码泄露、以及哪些服务被入侵。 ``` ┌────────────────┬──────────────┬──────────────┬─────────────┐ │ 8024 │ 12 │ 183 │ 6 │ │ INFOSTEALER │ EMPLOYEES │ CLIENTS │ EMAILS │ └────────────────┴──────────────┴──────────────┴─────────────┘ ⚠ CRITICAL FINDINGS [hudsonrock] employees_infected_infostealer 3 employee machines infected — last: 2025-03-14 [hudsonrock] stealer_family_identified Primary malware: RedLine (3100 infections) [chiasmodon] employee_plaintext_password john@corp.com — pass: S3cr*** (2024-08-11) [proxynova] comb_credentials_found 183 unique emails with plaintext passwords HUDSON ROCK CAVALIER Employees 3 · Clients 8017 · 3rd Parties 21 · Records 8041 Malware: RedLine: 3100 · Lumma: 1540 · Raccoon: 892 · StealC: 401 Last employee hit: 2025-03-14 CHIASMODON (pages 1+2) EMAIL PASSWORD DATE john@corp.com S3c••••• 2024-08-11 admin@corp.com adm••••• 2024-11-02 dev@corp.com d3v••••• 2024-07-28 PROXYNOVA COMB (3.2B credentials) Records 247 · Emails 38 billing@corp.com bil***** (len 11) info@corp.com inf**** (len 8) HAVEIBEENPWNED ✓ No domain breaches found (972 indexed) ☠ STEALER CHECK (per-email · 9 infected / 20 checked) john@corp.com ☠ INFECTED 📅 2025-01-12 💻 JOHN-PC 🖥 Windows 10 Pro x64 🦠 C:\Users\john\AppData\Roaming\update\svc.exe 🔑 Passwords: S3cr***0 · c0rp***y · J0hn***! 🏢 4 corp services stolen · 👤 89 personal ``` ### 📧 邮箱收集 发现 `@domain` 下的员工邮箱地址,覆盖多个开放来源,并合并在泄露扫描中发现的所有已确认邮箱。 来源:**Hunter.io · crt.sh 证书日志 · 网页抓取(联系 / 关于 / 团队)· DNS SOA 记录 · WHOIS 联系人 · Wayback Machine 存档 · 常见业务前缀**。 ### 🔍 Google Dork — 61 条查询 为域名生成 61 条预置 Google Dork 查询,一键在 Google 中打开。覆盖暴露文件、登录页、敏感目录、子域名、缓存页、代码仓库等。 ``` FILE EXPOSURE site:corp.com filetype:pdf site:corp.com filetype:xlsx OR filetype:csv site:corp.com filetype:sql OR filetype:bak site:corp.com ext:env OR ext:config OR ext:yaml LOGIN & ADMIN site:corp.com inurl:login OR inurl:admin OR inurl:dashboard site:corp.com inurl:wp-admin SENSITIVE CONTENT site:corp.com intext:"password" OR intext:"api_key" site:corp.com intext:"BEGIN RSA PRIVATE KEY" SUBDOMAINS & INFRA site:*.corp.com -www site:corp.com inurl:dev OR inurl:staging OR inurl:test ... 51 more queries across 8 categories ``` ### 🔗 OSINT 平台链接 — 26 个来源 为域名预生成 26 个调查链接,覆盖最有用的 OSINT 平台 — 一键直达。 ``` THREAT INTEL VirusTotal https://virustotal.com/gui/domain/corp.com URLhaus https://urlhaus.abuse.ch/browse/?search=corp.com Shodan https://shodan.io/search?query=hostname:corp.com BREACH & LEAKS HaveIBeenPwned https://haveibeenpwned.com/DomainSearch ProxyNova COMB https://proxynova.com/tools/comb?query=@corp.com IntelX https://intelx.io/?s=corp.com DeHashed https://dehashed.com/search?query=corp.com LeakRadar https://leakradar.io/search?q=corp.com HudsonRock https://cavalier.hudsonrock.com/... RECON & MAPPING Shodan Maps https://maps.shodan.io/#corp.com Censys https://search.censys.io/search?q=corp.com Fofa https://en.fofa.info/result?qbase64=... ZoomEye https://zoomeye.org/searchResult?q=corp.com ... 13 more across threat intel, archive, and code search ``` ## ⚙️ 可选 API 密钥 全部功能无需密钥即可使用。这些密钥可解锁更丰富数据: | 变量 | 解锁内容 | |------|----------| | `SHODAN_API_KEY` | 完整 Shodan 主机数据 — Banner、服务、完整历史 | | `CENSYS_API_ID` + `CENSYS_API_SECRET` | 完整 Censys 主机与证书检索 | | `HIBP_API_KEY` | 每邮箱 HaveIBeenPwned 查询 | | `CHIASMODON_API_KEY` | Chiasmodon 专业版 — 更多结果 | | `RANSOMWARE_LIVE_API_KEY` | Ransomware.live 专业订阅 | ``` export SHODAN_API_KEY="your_key_here" export HIBP_API_KEY="your_key_here" ``` ## 📟 CLI 参考 ``` python3 kumo.py target.com full scan python3 kumo.py target.com --fast skip slow modules python3 kumo.py target.com -m dns ssl ports specific modules only python3 kumo.py target.com -o report.json export to JSON python3 kumo.py --web web UI (port 8888) python3 kumo.py --web -p 9000 custom port python3 kumo.py target.com --no-color pipe-friendly output fast mode skips: wayback · brute · subdomains · email_harvest ```

为那些行动迅速的人而建。蜘蛛。
标签:CDN识别, CVE查询, DNS查询, ESC4, Flask, OSINT, Python, TCP SYN 扫描, Web UI, 信息窃取, 关键词SEO, 动态插桩, 域名侦察, 域情报, 威胁情报, 子域名枚举, 安全侦察, 并行扫描, 开发者工具, 恶意软件家族, 数据统计, 无后门, 泄露凭证, 漏洞端点, 爬虫框架, 端口扫描, 系统安全, 逆向工具