功能强大的被动开源情报自动化侦察框架

功能强大的被动开源情报自动化侦察框架,第1张

功能强大的被动开源情报自动化侦察框架 关于Karma_v2

Karma_v2是一款功能强大的被动开源情报(OSINT)自动化侦察框架,可以为广大信息安全研究人员、渗透测试人员和漏洞Hunter提供帮助,以查找深层信息、更多资产、WAF/CDN绕过、内部/外部Infra、公开数据泄漏以及更多有关其目标的信息。

注意,Karma_v2的正常使用和自动化需要Shodan Premium API密钥,Karma_v2可以直接将输出结果打印至屏幕上,或存储至文件/目录中。

功能介绍
  • 通过Shodan Dorks实现强大且灵活的结果查询;
  • SSL SHA1校验和/指纹搜索;
  • 仅命中范围内的IP;
  • 验证每个具有SSL/TLS证书颁发者的IP是否与正则表达式匹配;
  • 支持超出范围的IP;
  • 查找所有端口,包括已知的、不常见的和动态端口;
  • 获取目标存在的所有CVE漏洞;
  • 获取每个IP、产品、 *** 作系统、服务和组织的Banner信息;
  • 获取Favicon图标;
  • 使用Python 3 mmh3模块生成Favicon哈希;
  • 基于Nuclei自定义模板的Favicon技术检测;
  • ASN扫描
  • BGP邻居
  • ASN的IPv4和IPv6配置文件;
  • 其他

【点击查看学习资料】 2000多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图
相关工具

工具安装

1、首先,我们需要使用下列命令将该项目源码克隆至本地:

# git clone https://github.com/Dheerajmadhukar/karma_v2.git

2、接下来,我们还需要安装好Shodan和mmh3 Python模块:

# python3 -m pip install shodan mmh3

3、然后安装好JSON Parser【JQ】:

# apt install jq -y

4、安装httprobe来探测请求:

# GO111MODULE=on go get -v github.com/tomnomnom/httprobe

5、安装Interlace实现多线程:

# git clone https://github.com/codingo/Interlace.git & install accordingly.

6、安装Nuclei:

# GO111MODULE=on go get -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei

7、安装lolcat:

# apt install lolcat -y

8、安装anew:

# GO111MODULE=on go get -u github.com/tomnomnom/anew

接下来,我们就可以使用下列命令来测试Karma_v2是否安装成功了:

# cat > .token

SHODAN_PREMIUM_API_HERE
工具使用

我们可以使用下列命令来查看工具的帮助信息:

$ bash karma_v2 -h

工具运行模式&使用样例

工具使用演示

karma_v2 [mode -ip]
演示视频:【点我观看】

karma_v2 [mode -asn]
演示视频:【点我观看】

karma_v2 [mode -cve]
演示视频:【点我观看】

karma_v2 [mode -favicon]
演示视频:【点我观看】

karma_v2 [mode -leaks]
演示视频:【点我观看】

karma_v2 [mode -deep]
其中,-deep支持上述所有的模式,包含-count、-ip、-asn、-favicon、-cve、-leaks!

输出结果示例
output/bugcrowd.com-YYYY-MM-DD/

 

.

├── ASNs_Detailed_bugcrowd.com.txt

├── Collect

│   ├── host_domain_domain.tld.json.gz

│   ├── ssl_SHA1_12289a814...83029f8944b6088d60204a92e_domain.tld.json.gz

│   ├── ssl_SHA1_17537bf84...73cb1d684a495db7ea5aa611b_domain.tld.json.gz

│   ├── ssl_SHA1_198d6d4ec...681b77585190078b07b37c5e1_domain.tld.json.gz

│   ├── ssl_SHA1_26a9c5618...d60eae2947b42263e154d203f_domain.tld.json.gz

│   ├── ssl_SHA1_3da3825a2...3b852a42470410183adc3b9ee_domain.tld.json.gz

│   ├── ssl_SHA1_4d0eab730...68cf11d2db94cc2454c906532_domain.tld.json.gz

│   ├── ssl_SHA1_8907dab4c...12fdbdd6c445a4a8152f6b7b7_domain.tld.json.gz

│   ├── ssl_SHA1_9a9b99eba...5dc5106cea745a591bf96b044_domain.tld.json.gz

│   ├── ssl_SHA1_a7c14d201...b6fd4bc4e95ab2897e6a0bsfd_domain.tld.json.gz

│   ├── ssl_SHA1_a90f4ddb0...85780bdb06de83fefdc8a612d_domain.tld.json.gz

│   ├── ssl_domain_domain.tld.json.gz

│   ├── ssl_subjectCN_domain.tld.json.gz

│   └── ssl_subject_domain.tld.json.gz

|   └── . . .

├── IP_VULNS

│   ├── 104.x.x.x.json.gz

│   ├── 107.x.x.x.json.gz

│   ├── 107.x.x.x.json.gz

│   └── 99.x.x.x.json.gz

|   └── . . .

├── favicons_domain.tld.txt

├── host_enum_domain.tld.txt

├── ips_inscope_domain.tld.txt

├── main_domain.tld.data

├── . . .
Karma_v2支持的Shodan Dork



Karma_v2新增的Shodan Dork



最后
关注私信回复“资料”课获取学习资料·工具·教程

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5657688.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-16
下一篇 2022-12-16

发表评论

登录后才能评论

评论列表(0条)

保存