玩转SpiderFoot

玩转SpiderFoot
玩转SpiderFoot
玩转SpiderFoot

玩转SpiderFoot

玩转SpiderFoot
玩转SpiderFoot

什么是SpiderFoot

SpiderFoot 是一款侦察工具,可自动查询 100 多个公共数据源 (OSINT),以收集有关 IP 地址、域名、电子邮件地址、姓名等的情报。您只需指定要调查的目标,选择要启用的模块,然后 SpiderFoot 将收集数据展示给你。SpiderFoot 将扫描返回的数据将揭示有关目标的大量信息,从而深入了解可能的数据泄漏、漏洞或其他敏感信息,这些信息可在渗透测试、红队演习或威胁情报中被利用。在您自己的网络上尝试一下,看看您可能暴露了什么!玩转SpiderFoot

安装

git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
python3 sf.py

在kali中,已默认安装,无需再次安装。

SpiderFoot的图形模式

SpiderFoot和其他扫描工具一样,有图形模式和终端模式两种。要在 Web UI 模式下启动 SpiderFoot,您需要告诉它要监听的 IP 和端口。下面的示例将 SpiderFoot 绑定到端口 5001 上的 localhost (127.0.0.1):

spiderfoot-l 127.0.0.1:5001

执行后,将启动一个网络服务器,它将在 127.0.0.1:5001 上侦听。然后,您可以通过浏览器访问 https://127.0.0.1:5001玩转SpiderFoot

扫描模式

SpiderFoot 3.0 中的新功能是能够完全通过命令行运行 SpiderFoot(无需启动 Web 服务器)来运行扫描。

┌─[root@kali ~]
└──── www.bbskali.cn # spiderfoot -h
usage: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-s TARGET]
             [-t type1,type2,...] [-T] [-o tab|csv|json] [-H] [-n] [-r]
             [-S LENGTH] [-D DELIMITER] [-f] [-F type1,type2,...] [-x] [-q] [-V]

SpiderFoot 3.5.0: Open Source Intelligence Automation.

optional arguments:
  -h, --help          show this help message and exit
  -d, --debug         Enable debug output.
  -l IP:port          IP and port to listen on.
  -m mod1,mod2,...    Modules to enable.
  -M, --modules       List available modules.
  -s TARGET           Target for the scan.
  -t type1,type2,...  Event types to collect (modules selected automatically).
  -T, --types         List available event types.
  -o tab|csv|json     Output format. Tab is default.
  -H                  Don't print field headers, just data.
  -n                  Strip newlines from data.
  -r                  Include the source data field in tab/csv output.
  -S LENGTH           Maximum data length to display. By default, all data is
                      shown.
  -D DELIMITER        Delimiter to use for CSV output. Default is ,.
  -f                  Filter out other event types that weren'
t requested with
                      -t.
  -F type1,type2,...  Show only a set of event types, comma-separated.
  -x                  STRICT MODE. Will only enable modules that can directly
                      consume your target, and if -t was specified only those
                      events will be consumed by modules. This overrides -t and
                      -m options.
  -q                  Disable logging. This will also hide errors!
  -V, --version       Display the version of SpiderFoot and exit.

下面的示例将 bbskali.cn 作为目标运行扫描,启用一个非常简单的模块,sfp_dnsresolve该模块对任何已识别的 IP 地址和主机名执行简单的 DNS 解析。

spiderfoot  -m sfp_dnsresolve -s bbskali.cn

玩转SpiderFoot也不需要指定任何模块,只需运行所有模块进行扫描

spiderfoot -s bbskali.cn -q

到目前为止,这一切都相当简单。但是,如果我们想做一些更高级的事情,例如获取域名上所有可能的电子邮件地址(-t EMAILADDR),只使用直接将我们的目标作为输入的模块(称为“严格模式” -x),只获取电子邮件地址而不获取任何其他数据(-f),我们可以执行以下操作:

spiderfoot -s bbskali.cn -t EMAILADDR -f -x -q

API 密钥

许多 SpiderFoot 模块需要 API 密钥才能最大限度地发挥作用(或完全发挥作用),因此您需要访问每个服务并获取一个 API 密钥,您认为拥有这样的密钥会为您的扫描增加价值。可以在相应模块的设置中找到有关如何获取每个 API 密钥的说明:玩转SpiderFoot

模块支持列表

查看所有 SpiderFoot 模块的列表,请运行

spiderfoot -M
玩转SpiderFoot

如何使用

在前面的几个示例中,也已经简单的说了SpiderFoot的使用方法,这里我们以web页面为例,简单的说明使用方法。

01 浏览器访问http://127.0.0.1:5001 进入web页面

玩转SpiderFoot

02 点击new scan

输入目标地址和选择插件信息保存即可。玩转SpiderFoot

扫描结果

完成扫描后,我们可以查看扫描到的相关信息玩转SpiderFoot玩转SpiderFoot网络拓扑结果玩转SpiderFoot玩转SpiderFoot

更多教程 关注我们

论坛地址:bbskali.cn(阅读原文 快速访问)

喜欢
分享
or

原文始发于微信公众号(kali黑客笔记):玩转SpiderFoot

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152785.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!