关于CloudRecon
CloudRecon是一款功能强大的Web应用程序资产扫描与识别工具,该工具可以帮助广大研究人员对目标Web应用程序执行扫描,并从证书中识别出有价值的资产数据。
CloudRecon本质上是一个工具集,由三个组件组成,可以帮助红队研究人员和漏洞Hunter快速在目标环境中寻找有价值的资产。
一般来说,目标组织建立的云基础架构与ASN无关,也与已知基础架构无关。很多时候,这些资产都是开发的网站和IT产品门户等。虽然这些资产可能没有对应的域名,但仍然需要使用到HTTPS。
CloudRecon能够扫描IP地址或CIDR(例如云提供商IP等),并通过检查这些SSL证书来帮助广大研究人员搜索和识别到有价值的资产内容。
工具组成
当前版本的CloudRecon有三个基于Go开发的组件组成:
1、Scrape:它是一个实时运行的工具,用于实时检查SSL证书CN和SN字段中的敏感内容;
2、Store:该工具负责检索IP证书并下载所有的组织、CN和SAN信息,并建立sert.sh数据库;
3、Retr:该工具负责利用下载的证书解析和搜索关键词;
工具要求
CGO
GCC
工具安装
首先,我们需要在本地设备上安装并启用CO,以及gcc,才能够正常运行CloudRecon:
sudo apt install gcc
接下来,广大研究人员可以直接使用下列命令直接安装最新版本的CloudRecon:
go install github.com/g0ldencybersec/CloudRecon@latest
源码获取
除此之外,我们还可以使用下列命令将该项目源码克隆至本地,并进行代码的手动构建:
git clone https://github.com/g0ldencybersec/CloudRecon.git
然后进行手动代码构建与编译即可。
工具使用
主脚本使用
Usage: CloudRecon scrape|store|retr [options]
-h 显示工具帮助信息
Subcommands:
cloudrecon scrape - 抓取给定的IP并将CN和SAN输出到stdout
cloudrecon store - 将抓取和收集到的组织、CN和SAN信息存储到本地数据库中
cloudrecon retr - 查询本地数据库文件并获取结果
Scrape
scrape [options] -i <IPs/CIDRs or File>
-a 该选项可查看所有的输出结果
-c int 设置并行运行的goroutine数量 (默认为100)
-h 显示组件帮助信息
-i string
输入IP或CIDR,以逗号分隔;或包含IP/CIDR的文件,按行分隔;(默认为"NONE")
-p string
检测证书所使用的TLS 端口号 (默认为"443")
-t int
TLS握手超时时间 (默认为4)
Store
store [options] -i <IPs/CIDRs or File>
-c int 设置并行运行的goroutine数量 (默认为100)
-db string 要连接并存储证书数据的数据库字符串名称 (默认为"certificates.db")
-h 显示组件帮助信息
-i string
输入IP或CIDR,以逗号分隔;或包含IP/CIDR的文件,按行分隔;(默认为"NONE")
-p string
检测证书所使用的TLS 端口号 (默认为"443")
-t int
TLS握手超时时间 (默认为4)
Retr
retr [options]
-all
返回数据库中所有的行
-cn string
在常用名称列中搜索的字符串,并返回结果 (默认为"NONE")
-db string
要连接并存储证书数据的数据库字符串名称 (默认为"certificates.db")
-h 显示组件帮助信息
-ip string
在IP列中搜索的字符串,并返回结果 (默认为"NONE")
-num
返回数据库中的行数量
-org string
在组织列中搜索的字符串,并返回结果 (默认为"NONE")
-san string
在常用名称列中搜索的字符串,并返回结果 (默认为"NONE")
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
CloudRecon :【GitHub传送门】