如何使用CertCrunchy从SSL证书中发现和识别潜在的主机名称

关于CertCrunchy

CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。

支持的在线源

该工具支持从在线源或给定IP地址范围获取SSL证书的相关数据,并检索其中包含的目标主机相关信息,当前版本的CertCrunchy支持下列在线数据源:

crt.sh | Certificate Search

https://certdb.com/

Cert Spotter - Certificate Transparency Monitor - Detect Security and Availability Problems

https://censys.io

需要注意的是,如果你想要使用Censys.io的话,你可能还需要注册一个API密钥。

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
git clone https://github.com/joda32/CertCrunchy.git

然后切换到项目目录中,使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

复制代码
cd CertCrunchy

sudo pip3 install -r requirements.txt

工具使用

我们可以直接使用下列命令从指定域名获取主机名称(-D):

复制代码
python certcrunchy.py -D TARGET

命令参数

复制代码
-D:从域名列表中获取主机名称,列表中每个域名按行分隔;

-i:从一个网络块或IP地址范围的主机获取并解析证书,例如192.168.0.0/24

-T:设置运行线程数量,可以提升工具运行速度,但不要设置太多线程;

-O:设置HTTP API请求的超时时间,单位为秒,默认为3秒;

-o:指定输出文件名称;

-f:指定数据输出格式,支持CSV或JSON,默认为CSV;

API密钥和设置

所有的API密钥都要存储在api_keys.py脚本文件中,下面给出的是当前该工具支持且需要密钥的API列表:

1、Censys.io

2、VirusTotal

3、PassPassiveTotal

工具使用演示

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

CertCrunchy :【GitHub传送门

参考资料

crt.sh | Certificate Search

https://certdb.com/

Cert Spotter - Certificate Transparency Monitor - Detect Security and Availability Problems

Attack Surface Management and Threat Hunting Solutions | Censys

Getting started with v2

RiskIQ Community Edition

相关推荐
is08151 小时前
NFS 服务器 使用
服务器·网络
言之。2 小时前
TCP 拥塞控制设计空间课程要点总结
网络·网络协议·tcp/ip
Freed&2 小时前
《没有架构图?用 netstat、ss、tcpdump 还原服务连接与数据流向》
网络·测试工具·tcpdump
千钰v3 小时前
Tcpdump: The Basics Tcpdump 基础
linux·运维·网络·tcpdump·tryhackme
跨境小新4 小时前
ChatGPT大模型训练指南:如何借助动态代理IP提高训练效率
网络协议·tcp/ip·chatgpt
全栈技术负责人4 小时前
前端网络性能优化实践:从 HTTP 请求到 HTTPS 与 HTTP/2 升级
前端·网络·http
独行soc4 小时前
2025年渗透测试面试题总结-67(题目+回答)
网络·python·安全·web安全·网络安全·adb·渗透测试
eybk4 小时前
用python的socket写一个局域网传输文件的程序
服务器·网络·python
树码小子5 小时前
Java网络编程:(socket API编程:UDP协议的 socket API -- 回显程序的服务器端程序的编写)
java·网络·udp
云深麋鹿5 小时前
数据链路层总结
java·网络