什么是SpiderFoot
SpiderFoot
是一款侦察工具,可自动查询 100 多个公共数据源 (OSINT),以收集有关 IP 地址、域名、电子邮件地址、姓名等的情报。您只需指定要调查的目标,选择要启用的模块,然后 SpiderFoot 将收集数据展示给你。SpiderFoot 将扫描返回的数据将揭示有关目标的大量信息,从而深入了解可能的数据泄漏、漏洞或其他敏感信息,这些信息可在渗透测试、红队演习或威胁情报中被利用。在您自己的网络上尝试一下,看看您可能暴露了什么!
安装
git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
python3 sf.py
在kali中,已默认安装,无需再次安装。
SpiderFoot的图形模式
SpiderFoot和其他扫描工具一样,有图形模式和终端模式两种。要在 Web UI 模式下启动 SpiderFoot,您需要告诉它要监听的 IP 和端口。下面的示例将 SpiderFoot 绑定到端口 5001 上的 localhost (127.0.0.1):
spiderfoot-l 127.0.0.1:5001
执行后,将启动一个网络服务器,它将在 127.0.0.1:5001 上侦听。然后,您可以通过浏览器访问 https://127.0.0.1:5001
扫描模式
SpiderFoot 3.0 中的新功能是能够完全通过命令行运行 SpiderFoot(无需启动 Web 服务器)来运行扫描。
┌─[root@kali ~]
└──── www.bbskali.cn # spiderfoot -h
usage: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-s TARGET]
[-t type1,type2,...] [-T] [-o tab|csv|json] [-H] [-n] [-r]
[-S LENGTH] [-D DELIMITER] [-f] [-F type1,type2,...] [-x] [-q] [-V]
SpiderFoot 3.5.0: Open Source Intelligence Automation.
optional arguments:
-h, --help show this help message and exit
-d, --debug Enable debug output.
-l IP:port IP and port to listen on.
-m mod1,mod2,... Modules to enable.
-M, --modules List available modules.
-s TARGET Target for the scan.
-t type1,type2,... Event types to collect (modules selected automatically).
-T, --types List available event types.
-o tab|csv|json Output format. Tab is default.
-H Don't print field headers, just data.
-n Strip newlines from data.
-r Include the source data field in tab/csv output.
-S LENGTH Maximum data length to display. By default, all data is
shown.
-D DELIMITER Delimiter to use for CSV output. Default is ,.
-f Filter out other event types that weren't requested with
-t.
-F type1,type2,... Show only a set of event types, comma-separated.
-x STRICT MODE. Will only enable modules that can directly
consume your target, and if -t was specified only those
events will be consumed by modules. This overrides -t and
-m options.
-q Disable logging. This will also hide errors!
-V, --version Display the version of SpiderFoot and exit.
下面的示例将 bbskali.cn 作为目标运行扫描,启用一个非常简单的模块,sfp_dnsresolve该模块对任何已识别的 IP 地址和主机名执行简单的 DNS 解析。
spiderfoot -m sfp_dnsresolve -s bbskali.cn
也不需要指定任何模块,只需运行所有模块进行扫描
spiderfoot -s bbskali.cn -q
到目前为止,这一切都相当简单。但是,如果我们想做一些更高级的事情,例如获取域名上所有可能的电子邮件地址(-t EMAILADDR),只使用直接将我们的目标作为输入的模块(称为“严格模式” -x),只获取电子邮件地址而不获取任何其他数据(-f),我们可以执行以下操作:
spiderfoot -s bbskali.cn -t EMAILADDR -f -x -q
API 密钥
许多 SpiderFoot 模块需要 API 密钥才能最大限度地发挥作用(或完全发挥作用),因此您需要访问每个服务并获取一个 API 密钥,您认为拥有这样的密钥会为您的扫描增加价值。可以在相应模块的设置中找到有关如何获取每个 API 密钥的说明:
模块支持列表
查看所有 SpiderFoot 模块的列表,请运行
spiderfoot -M
如何使用
在前面的几个示例中,也已经简单的说了SpiderFoot的使用方法,这里我们以web页面为例,简单的说明使用方法。
01 浏览器访问http://127.0.0.1:5001 进入web页面
02 点击new scan
输入目标地址和选择插件信息保存即可。
扫描结果
完成扫描后,我们可以查看扫描到的相关信息网络拓扑结果
更多教程 关注我们
论坛地址:bbskali.cn(阅读原文 快速访问)
原文始发于微信公众号(kali黑客笔记):玩转SpiderFoot
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152785.html