如何使用CertCrunchy从SSL证书中发现和识别潜在的主机名称

关于CertCrunchy

CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。

支持的在线源

该工具支持从在线源或给定IP地址范围获取SSL证书的相关数据,并检索其中包含的目标主机相关信息,当前版本的CertCrunchy支持下列在线数据源:

crt.sh | Certificate Search

https://certdb.com/

Cert Spotter - Certificate Transparency Monitor - Detect Security and Availability Problems

https://censys.io

需要注意的是,如果你想要使用Censys.io的话,你可能还需要注册一个API密钥。

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
git clone https://github.com/joda32/CertCrunchy.git

然后切换到项目目录中,使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

复制代码
cd CertCrunchy

sudo pip3 install -r requirements.txt

工具使用

我们可以直接使用下列命令从指定域名获取主机名称(-D):

复制代码
python certcrunchy.py -D TARGET

命令参数

复制代码
-D:从域名列表中获取主机名称,列表中每个域名按行分隔;

-i:从一个网络块或IP地址范围的主机获取并解析证书,例如192.168.0.0/24

-T:设置运行线程数量,可以提升工具运行速度,但不要设置太多线程;

-O:设置HTTP API请求的超时时间,单位为秒,默认为3秒;

-o:指定输出文件名称;

-f:指定数据输出格式,支持CSV或JSON,默认为CSV;

API密钥和设置

所有的API密钥都要存储在api_keys.py脚本文件中,下面给出的是当前该工具支持且需要密钥的API列表:

1、Censys.io

2、VirusTotal

3、PassPassiveTotal

工具使用演示

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

CertCrunchy :【GitHub传送门

参考资料

crt.sh | Certificate Search

https://certdb.com/

Cert Spotter - Certificate Transparency Monitor - Detect Security and Availability Problems

Attack Surface Management and Threat Hunting Solutions | Censys

Getting started with v2

RiskIQ Community Edition

相关推荐
Demisse1 小时前
[华为eNSP] OSPF综合实验
网络·华为
工控小楠1 小时前
DeviceNet转Modbus TCP网关的远程遥控接收端连接研究
网络·网络协议·devicenet·profient
搬码临时工1 小时前
电脑同时连接内网和外网的方法,附外网连接局域网的操作设置
运维·服务器·网络
安全系统学习3 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
逃逸线LOF3 小时前
Spring Boot论文翻译防丢失 From船长&cap
网络
计算机毕设定制辅导-无忧学长3 小时前
从 AMQP 到 RabbitMQ:核心组件设计与工作原理(二)
网络·rabbitmq·ruby
midsummer_woo4 小时前
【2025年】解决Burpsuite抓不到https包的问题
网络协议·http·https
光芒Shine4 小时前
【物联网-TCP/IP】
网络·网络协议·tcp/ip
小白杨树树6 小时前
【WebSocket】SpringBoot项目中使用WebSocket
spring boot·websocket·网络协议
云计算-Security6 小时前
如何理解 IP 数据报中的 TTL?
网络协议·tcp/ip