Sharon-Needles/social

GitHub: Sharon-Needles/social

一款面向漏洞赏金和红队评估的十阶段社会工程学攻击面自动化探测与报告生成工具。

Stars: 0 | Forks: 0

# social.sh — 10 阶段社会工程学攻击面探测工具 **用于识别社会工程学攻击面并生成漏洞赏金报告。审计电子邮件安全性、点击劫持向量、开放重定向、OAuth 配置错误以及子域名接管机会。** ## 功能特性 ### 10 阶段流水线 1. **攻击面测绘** — 发现入口点(联系页面、身份验证表单、OAuth 流程) 2. **电子邮件安全** — SPF/DKIM/DMARC 检查,MX 篡改,域名欺骗潜力 3. **点击劫持** — Frame-busting 绕过,敏感表单框架嵌入 4. **开放重定向** — 参数变形,URL 编码技巧 5. **内容欺骗** — 反射内容,未验证 endpoint 上的 CORS 6. **反向标签劫持** — `opener` / `window.open()` 导航滥用 7. **CSRF** — 状态更改操作上的跨站请求伪造 8. **OAuth 配置错误** — Redirect URI 验证,code 复用,scope 泄露 9. **子域名接管** — 悬空的 CNAME,未声明的注册商 10. **Header/Cookie 审计** — 缺少 HSTS、SRI、CSP;不安全的 cookie 标志 ### 质量 - **适配 VRT** — 发现结果已针对 Bugcrowd/H1 提交进行标记 - **特定程序规则** — 排除已知被拒绝的模式 - **恢复支持** — 可从任意阶段继续 - **阶段 1 驱动所有后续阶段** — 攻击面测绘输出驱动深度扫描 ## 系统要求 ### 必需工具 ``` sudo pacman -S curl jq nmap whois ``` ### 推荐 ``` gau linkfinder cariddi secretfinder ``` ### 可选 API 密钥 ``` export GITHUB_TOKEN="your_token" # Code search for email leaks export URLSCAN_API_KEY="your_key" # Domain tech fingerprint ``` ## 安装说明 ``` git clone https://github.com/Sharon-Needles/social cd social sudo ln -s "$(pwd)/social.sh" /usr/local/bin/social ``` ## 快速开始 ### 交互模式 ``` social ``` ### CLI 模式 ``` social --target "Company" --domains scope.txt --platform bugcrowd ``` ### 恢复运行 ``` social --resume ./hunts/Company_SE_20260423_120000 ``` ## 用法 ``` Usage: social.sh [OPTIONS] Options: --target NAME Target name --domains FILE Domains file --platform PLATFORM bugcrowd | hackerone --out DIR Output directory --resume PATH Resume hunt -h, --help Show help ``` ### 示例 **完整范围审计:** ``` social --target "Acme Inc" --domains scope.txt --platform bugcrowd ``` **单域名(快速测试):** ``` social --target "Test" -d example.com --platform hackerone ``` **中断后恢复:** ``` social --resume ./hunts/Acme_SE_20260423_120000 ``` ## 输出结构 ``` Acme_Inc_SE_20260423_*/ ├── README.txt ├── manifest.json ├── phase_1_surfaces.txt # Entry points found ├── phase_2_email_security.txt # SPF/DKIM/DMARC results ├── phase_3_clickjacking.txt # Frameable pages ├── phase_4_open_redirect.txt # Redirect parameters ├── phase_5_content_spoof.txt # Content reflection ├── phase_6_tabnabbing.txt # Window.open abuse ├── phase_7_csrf.txt # CSRF-able actions ├── phase_8_oauth.txt # OAuth issues ├── phase_9_takeover.txt # Dangling CNAMEs ├── phase_10_headers.txt # Security header gaps ├── findings.txt # All findings ├── [SUBMIT:Px].txt # Ready-to-submit └── report.md # Markdown report ``` ## 测试环境 - BlackArch Linux - Bash 5.x - curl, jq, nmap, whois ## 开源许可 MIT ## 免责声明 仅在获得明确书面授权的情况下负责任地使用。
标签:Bug Bounty, Bugcrowd, CORS, CSP, CSRF, DKIM, DMARC, ESC8, HackerOne, HTTP安全头, OAuth配置错误, SPF, VRT, Web安全, 内容欺骗, 加密, 反向标签劫持, 可自定义解析器, 域名安全, 子域名接管, 安全标准, 应用安全, 开放重定向, 攻击模拟, 攻击面测绘, 漏洞扫描器, 点击劫持, 电子邮件安全, 社会工程学, 网络安全, 蓝队分析, 跨站请求伪造, 隐私保护, 驱动签名利用