mr-rizwan-syed/chomtesh
GitHub: mr-rizwan-syed/chomtesh
一个用 Shell 编排多种 Go 工具的渗透侦察自动化框架,用于子域名发现、端口扫描、HTTP 探测、服务枚举与漏洞扫描并生成多格式报告。
Stars: 130 | Forks: 24
# CHOMTE.SH
 ## 主要特性 以下是使 **CHOMTE.SH** 成为安全专业人员必备工具的一些关键特性: 1. **子域名发现**:借助强大的 subfinder 工具轻松收集子域名。 2. **DNS 子域名暴力破解**:使用 dmut 工具执行子域名暴力破解,以加强您的 DNS 安全。 3. **快速端口扫描**:使用 Naabu 执行端口扫描,快速识别潜在漏洞。 4. **HTTP 探测**:使用 projectdiscovery HTTPX 生成详细报告,包括 techdetect 和 webanalyze。 5. **服务枚举**:使用 Nmap 发现开放端口和服务,只关注关键内容。 6. **报告生成**:创建 XML、NMAP、CSV 和 HTML 格式的综合报告,让您能够有效地展示发现结果。 7. **内容发现**:识别 Web 应用程序中暴露的敏感文件,并修复潜在的安全缺陷。 8. **漏洞扫描**:揭示您的基础设施和 Web 应用程序中常见的配置错误和漏洞。 9. **深度侦察**:利用 Shodan 和证书透明度 (Certificate Transparency) 进行彻底的互联网范围侦察。 10. **命令透明度**:完全可视地查看已执行的命令、它们的位置以及文件输出。 11. **URL 提取与验证**:收集所有 URL,提取 JavaScript 文件并对其进行验证,包括那些带有唯一参数的文件。 12. **基于 Nuclei 的扫描**:根据子域名中发现的技术运行 Nuclei 扫描,并对 URL 执行参数模糊测试。 13. **JavaScript 侦察**:揭示应用程序中硬编码的凭据、敏感密钥和密码。 14. **自定义**:通过修改 flags.conf 文件来调整工具的行为以满足您的需求。 **CHOMTE.SH** 对于网络安全专业人员来说是一个颠覆性的工具,它提供了一个全面的工具包来保护您的数字资产并加强 Web 应用程序的防御。保持领先于威胁,保护您的在线形象,让 **CHOMTE.SH** 成为您安全武器库的一部分。  ## 安装说明 要安装 CHOMTE.SH,请按照以下步骤操作: 1. 克隆仓库:`git clone https://github.com/mr-rizwan-syed/chomtesh` 2. 更改目录:`cd chomtesh` 3. 切换到 root 用户 `sudo su` 4. 使脚本可执行:`chmod +x *.sh` 5. 运行安装脚本:`./install.sh` 6. 运行 Chomte.sh:`./chomte.sh` ## 使用说明 要使用 CHOMTE.SH,请使用以下标志运行脚本: ``` └─# ./chomte.sh ██████╗██╗ ██╗ ██████╗ ███╗ ███╗████████╗███████╗ ███████╗██╗ ██╗ ██╔════╝██║ ██║██╔═══██╗████╗ ████║╚══██╔══╝██╔════╝ ██╔════╝██║ ██║ ██║ ███████║██║ ██║██╔████╔██║ ██║ █████╗ ███████╗███████║ ██║ ██╔══██║██║ ██║██║╚██╔╝██║ ██║ ██╔══╝ ╚════██║██╔══██║ ╚██████╗██║ ██║╚██████╔╝██║ ╚═╝ ██║ ██║ ███████╗██╗███████║██║ ██║ ╚═════╝╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝╚═╝╚══════╝╚═╝ ╚═╝ U S A G E Usage: ./chomte.sh -p -d [option]
Usage: ./chomte.sh -p -i <127.0.0.1> [option]
Usage: ./chomte.sh -p projectname -d example.com -brt -jsd -sto -n -cd -e -js -ex
Usage: ./chomte.sh -p projectname -d Domains-list.txt
Usage: ./chomte.sh -p projectname -i 127.0.0.1
Usage: ./chomte.sh -p projectname -i IPs-list.txt -n -cd -e -js -ex
Mandatory Flags:
-p | --project : Specify Project Name here
-d | --domain : Specify Root Domain here / Domain List here
OR
-i | --ip : Specify IP / IPlist here - Starts with Naabu
-c | --cidr | --asn : CIDR / ASN - Starts with Nmap Host Discovery
OR
-hpl | --hostportlist : HTTP Probing on Host:Port List
╔════════════════════════════════════════════════════════════════════════════════╗
Optional Flags - Only applicable with domain -d flag
╚════════════════════════════════════════════════════════════════════════════════╝
-sd | --singledomain : Single Domain for In-Scope Engagement
-pp | --portprobe : Probe HTTP web services in ports other than 80 & 443
-a | --all : Run all required scans
-rr | --rerun : ReRun the scan again
-brt | --dnsbrute : DNS Recon Bruteforce
-ax | --alterx : Subdomain Bruteforcing using DNSx on Alterx Generated Domains
-sto | --takeover : Subdomain Takeover Scan
╔════════════════════════════════════════════════════════════════════════════════╗
Global Flags - Applicable with both -d / -i
╚════════════════════════════════════════════════════════════════════════════════╝
-s | --shodan : Shodan Deep Recon - API Key Required
-n | --nmap : Nmap Scan against open ports
-e | --enum : Active Recon
-cd | --content : Content Discovery Scan
-cd | --content subdomains.txt : Content Discovery Scan
-ru | --reconurl : URL Recon; applicable with enum -e flag
-ex | --enumxnl : XNL JS Recon; applicable with enum -e flag
-nf | --nucleifuzz : Nuclei Fuzz; applicable with enum -e flag
-h | --help : Show this help
```
### 必选标志
- -p or --project:在此指定项目名称。
- -d or --domain:在此指定根域名或域名列表。
- -i or --ip:在此指定 IP/CIDR/IP 列表。
### 可选标志
-n or --nmap : 对开放端口进行 Nmap 扫描。\
-brt or --dnsbrute : DNS 侦察暴力破解。\
-hpl or --hostportlist : 对 Host:Port 列表进行 HTTP 探测\
-cd or --content : 内容发现 - 路径可选\
-e or --enum : 基于技术的主动枚举\
-h or --help : 显示帮助。
### 示例
以下是一些示例命令:
| 模式 | 命令 |
|-------|-------|
| 收集子域名并执行 HTTP 探测 | ./chomte.sh -p projectname -d example.com |
| 使用 dmut 进行子域名暴力破解 | ./chomte.sh -p projectname -d example.com -brt |
| 使用 DNSx 执行 AlterX 暴力破解 | ./chomte.sh -p projectname -d example.com -brt -ax |
| 使用 Subjack 和 Nuclei 进行子域名接管扫描 | ./chomte.sh -p projectname -d example.com -brt -ax -sto |
| 端口扫描并在开放端口上进行 HTTP 探测 | ./chomte.sh -p projectname -d example.com -pp |
| 对开放端口进行 Nmap 扫描 + CSV,HTML 报告 | ./chomte.sh -p projectname -d example.com -pp -n |
| EnumScan:对潜在 URL 进行内容发现扫描 | ./chomte.sh -p projectname -d example.com -e -cd |
| EnumScan:URL 侦察功能 | ./chomte.sh -p projectname -d example.com -e -ru |
| EnumScan:对潜在参数 URL 进行 Nuclei Fuzzer 模板扫描 | ./chomte.sh -p projectname -d example.com -e -ru -nf |
| EnumScan:运行所有枚举模块 | ./chomte.sh -p projectname -d example.com -e -cd -ru -v -nf |
| EnumScan:XNL JS 侦察并执行 Trufflehog Secret 扫描 | ./chomte.sh -p projectname -d example.com -e -ex |
| 执行所有适用的扫描 | ./chomte.sh -p projectname -d example.com -all |
| Shodan 扫描 [需要 API Key]| ./chomte.sh -p projectname -d example.com -s |
| 输入范围内的域名列表 | ./chomte.sh -p projectname -d Domains-list.txt |
| 单个域名用于范围内测试 | ./chomte.sh -p projectname -d target.com -sd |
| 单个 IP 扫描 | ./chomte.sh -p projectname -i 127.0.0.1 |
| CIDR / 子网扫描 | ./chomte.sh -p projectname --cidr 192.168.10.0/24 |
| ASN 扫描 | ./chomte.sh -p projectname --asn AS394363 |
| 对开放端口执行 Nmap 扫描 | ./chomte.sh -p projectname -i IPs-list.txt -n |
| 执行 host:port http 探测及枚举 | ./chomte.sh -p projectname -hpl hostportlist.txt -e -cd |
### 安装后的设置
1. 设置 Subfinder API Keys `~/.config/subfinder/provider-config.yaml` [Subfinder API Keys](https://github.com/projectdiscovery/subfinder#post-installation-instructions)。
2. 在 Chomtesh 配置文件 `chomtesh/config.yml` 中设置 API Keys
3. 自定义 `flags.conf`,CHOMTE.SH 允许您通过编辑 `flags.conf` 文件来自定义工具标志。
### 拉取 Docker 镜像
要从 Docker Hub 拉取 `chomtesh` 镜像,请使用以下命令:
```
docker pull r12w4n/chomtesh
```
## 使用说明
### 运行临时容器(命令完成后容器将自动删除)
要在命令完成后自动删除的容器中运行 `chomtesh`:
```
docker run --rm -it r12w4n/chomtesh ./chomte.sh -p vulnweb -d vulnweb.com -a
```
### 将结果映射到本地机器
要执行 `chomtesh` 并将容器中的 `Results` 目录映射到您的本地机器:
```
docker run --rm -it -v "$(pwd)/Results:/app/chomtesh/Results" r12w4n/chomtesh ./chomte.sh -p vulnweb -d vulnweb.com -brt -ax
```
此命令将在您当前的工作目录中创建一个 `Results` 文件夹,并填充来自容器的结果。
### 使用主机上的配置文件
如果您在主机上有需要在容器内使用的配置文件:
1. **主机文件路径:**
- `~/.config/subfinder/provider-config.yaml`
- `$(pwd)/config.yml`
2. **容器映射路径:**
- `~/.config/subfinder/provider-config.yaml`
- `/app/chomtesh/config.yml`
使用以下命令将这些文件映射到容器中:
```
docker run --rm -it \
-v ~/.config/subfinder/provider-config.yaml:~/.config/subfinder/provider-config.yaml \
-v $(pwd)/config.yml:/app/chomtesh/config.yml \
r12w4n/chomtesh ./chomte.sh -p vulnweb -d vulnweb.com -a
```
## 水平侦察 - 使用 cert-knock.sh 收集 Root / TLD
以下是一些示例命令:
```
cp core/cert-knock.sh . && chmod +x cert-knock.sh
./cert-knock.sh teslaoutput tesla.com
./cert-knock.sh teslaoutput "TESLA, INC."
```



在此阅读更多:[External Reconnaissance Unveiled: A Deep Dive into Domain Analysis](https://breachforce.net/external-recon-1)
## 贡献
非常鼓励对本项目做出贡献和提交 Pull Request。
贡献正是让开源社区成为一个如此令人惊叹的学习、启发和创造之地的原因。非常感谢您所做的任何贡献。
## 致谢
CHOMTESH 项目的实现得益于社区的贡献。我们要感谢所有贡献者,是他们成就了这个项目。
1. Rizwan Syed
2. Rushikesh Patil
3. Ashutosh Barot
4. Kaustubh Rai
Be sure to :star: this repo so you can keep up to date on any daily progress!
[](https://twitter.com/_r12w4n)
[](https://www.youtube.com/@r12w4n7?sub_confirmation=1)
[](https://github.com/chomtesh)
CHOMTE.SH 是一个多功能的框架,旨在自动化渗透测试中的侦察任务。对于 Bug Bounty 猎手和渗透测试人员来说,无论是内部网络还是外部网络测试,它都非常有用。其主要功能包括子域名收集、DNS 子域名暴力破解、快速端口扫描、HTTP 探测、服务枚举以及生成多种格式的报告。此外,它还执行内容发现、识别常见的配置错误和漏洞、进行深度互联网侦察、提供命令透明度,并专门用于 JavaScript 侦察。用户可以通过修改 flags.conf 文件来自定义工具参数。
 ## 主要特性 以下是使 **CHOMTE.SH** 成为安全专业人员必备工具的一些关键特性: 1. **子域名发现**:借助强大的 subfinder 工具轻松收集子域名。 2. **DNS 子域名暴力破解**:使用 dmut 工具执行子域名暴力破解,以加强您的 DNS 安全。 3. **快速端口扫描**:使用 Naabu 执行端口扫描,快速识别潜在漏洞。 4. **HTTP 探测**:使用 projectdiscovery HTTPX 生成详细报告,包括 techdetect 和 webanalyze。 5. **服务枚举**:使用 Nmap 发现开放端口和服务,只关注关键内容。 6. **报告生成**:创建 XML、NMAP、CSV 和 HTML 格式的综合报告,让您能够有效地展示发现结果。 7. **内容发现**:识别 Web 应用程序中暴露的敏感文件,并修复潜在的安全缺陷。 8. **漏洞扫描**:揭示您的基础设施和 Web 应用程序中常见的配置错误和漏洞。 9. **深度侦察**:利用 Shodan 和证书透明度 (Certificate Transparency) 进行彻底的互联网范围侦察。 10. **命令透明度**:完全可视地查看已执行的命令、它们的位置以及文件输出。 11. **URL 提取与验证**:收集所有 URL,提取 JavaScript 文件并对其进行验证,包括那些带有唯一参数的文件。 12. **基于 Nuclei 的扫描**:根据子域名中发现的技术运行 Nuclei 扫描,并对 URL 执行参数模糊测试。 13. **JavaScript 侦察**:揭示应用程序中硬编码的凭据、敏感密钥和密码。 14. **自定义**:通过修改 flags.conf 文件来调整工具的行为以满足您的需求。 **CHOMTE.SH** 对于网络安全专业人员来说是一个颠覆性的工具,它提供了一个全面的工具包来保护您的数字资产并加强 Web 应用程序的防御。保持领先于威胁,保护您的在线形象,让 **CHOMTE.SH** 成为您安全武器库的一部分。  ## 安装说明 要安装 CHOMTE.SH,请按照以下步骤操作: 1. 克隆仓库:`git clone https://github.com/mr-rizwan-syed/chomtesh` 2. 更改目录:`cd chomtesh` 3. 切换到 root 用户 `sudo su` 4. 使脚本可执行:`chmod +x *.sh` 5. 运行安装脚本:`./install.sh` 6. 运行 Chomte.sh:`./chomte.sh` ## 使用说明 要使用 CHOMTE.SH,请使用以下标志运行脚本: ``` └─# ./chomte.sh ██████╗██╗ ██╗ ██████╗ ███╗ ███╗████████╗███████╗ ███████╗██╗ ██╗ ██╔════╝██║ ██║██╔═══██╗████╗ ████║╚══██╔══╝██╔════╝ ██╔════╝██║ ██║ ██║ ███████║██║ ██║██╔████╔██║ ██║ █████╗ ███████╗███████║ ██║ ██╔══██║██║ ██║██║╚██╔╝██║ ██║ ██╔══╝ ╚════██║██╔══██║ ╚██████╗██║ ██║╚██████╔╝██║ ╚═╝ ██║ ██║ ███████╗██╗███████║██║ ██║ ╚═════╝╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝╚═╝╚══════╝╚═╝ ╚═╝ U S A G E Usage: ./chomte.sh -p
标签:AD攻击面, CTI, Cutter, GitHub, JavaScript侦察, Shell脚本, Windows内核, 内容发现, 动态插桩, 子域名收集, 安全工具集, 安全监控, 密码管理, 插件系统, 攻击面识别, 数据统计, 日志审计, 服务枚举, 本地模型, 白帽子, 端口扫描, 自动化侦察, 误配置检测, 请求拦截