DBJ大宝剑 🗡
概述-信息收集和资产梳理工具
项目处于测试阶段,代码会时常更新,各位师傅点个Star
关注下
技术栈如下
前端 Layui
服务端 Python-Flask
缓存 Redis
持久化 MongoDB
功能介绍&使用教程:
bilibili视频地址(还没录制,哈哈哈)
功能简介
企业组织架构查询
1、爬虫从爱企查查询企业的组织架构,一级单位、二级单位的首页和邮箱等信息
2、根据企业的公司名称whois反查域名、ICP备案反查域名(这里查到的是根域名)
所有一级单位二级单位都会进行ICP反查
先点查询架构结果出来后再点查询域名,域名结果需要自行去重
3、所有查询到的数据会在后台命令行输出预览
4、所有查询到的数据会存入redis缓存数据库,并且可导出为CSV
点击右上角admin(用户菜单里的清除缓存),可清空Redis缓存数据(企业架构、ICON_Hash、POC漏扫等模块的结果都会清除)
子域名资产梳理
这块下任务的格式注意下
#填写一级域名
baidu.com
查询根域名相关的子域名资产
子域名会自动识别CDN,帮助你定位目标真实IP和C段。
IP资产(Web资产)
这块下任务的格式注意下
#填写单个IP 或 C段
111.222.333.444
111.222.333.444/24
原理:调用FOFA数据(节约时间和VPS、代理池等资源)
扫描单IP或C段中Web应用,并识别Web指纹
此模块的特点:
1、无分页,一拉到底
开着Burp,点一个链接测试一个,不用老去翻页了
2、指纹索引
统计出有哪些指纹命中了,点击相关指纹则下边的资产也只显示与指纹相关的资产
3、导出URL
导出全部URL,或根据指纹索引匹配资产导出URL,然后扔到别的工具或漏扫里边跑
Web指纹识别
Web指纹识别时并未发送恶意请求所以无需代理,这样速度还快
指纹库在flaskr->rules.py
,以一个Dict
的形式存在,python中字典的索引比列表(list)快
收录常见且存在高危漏洞的应用指纹,不断更新中~
指纹的每个特征用 "|" 分割开来,前后不能有空格
指纹识别的速度配置
文件位置:flaskr->admin.py->第34行代码处
# 设置最大线程数
thread_max = threading.BoundedSemaphore(value=305)
ICON_HASH计算
计算图标的哈希值,并自动匹配相关资产(适合瞄准目标时用)
POC插件漏扫
漏扫调用的nuclei
,因为这个漏扫速度快性能好,各位可自行和市面上的相关工具产品对比下
POC会持续添加上去的.....
安装教程
一、安装第三方库
推荐使用Python3.9
以上版本
pip install -r requirements.txt
二、安装配置数据库
先安装MonGoDB和Redis
#配置MongoDB
mongo
use webapp
db.createCollection("tasks")
db.createCollection("webs")
db.createCollection("subdomains")
db.createCollection("user")
db.user.insert({uid:1,username:'admin',password:'admin'})
exit
三、启动应用
#Windows系统
点击start.bat
#Linux系统
sh start.sh
然后打开浏览器访问 IP:5000 登录即可(默认账户密码admin/admin,进去自己改)