freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Lazyrecon以有组织的形式实现网络侦察的自动化
2021-08-23 18:13:02

关于Lazyrecon

Lazyrecon是一款功能强大的网络侦察自动化工具,在该工具的帮助下,广大研究人员能够轻松以有组织的形式实现网络侦察的自动化。

从本质上来说,Lazyrecon是一款子域名发现工具,它能够查找并解析有效子域名,然后执行SSRF/LFI/SQLi模糊测试、暴力破解和端口扫描等任务。该工具拥有简单的模块化体系架构,经过优化之后运行速度非常快。

功能介绍

超快速异步执行;

支持CI/CD工作流;

提供HTML/PDF格式报告;

Discord整合;

提供后台监听服务器;

域名、域列表、IP、CIDR输入-符号支持;

完整的程序管理;

工具运行流程

工具安装

注意:该工具目前仅在Linux和macOS操作系统上进行过测试。

工具要求

python >= 3.7

pip3 >= 19.0

go >= 1.14

CI/CD方法

首先,填写./lazyconfig中所要求的环境变量:

export HOMEUSER= # your normal, non root user: e.g.: kali

export HOMEDIR= # user's home dir e.g.: /home/kali

export STORAGEDIR= # where output saved, e.g.: ${HOMEDIR}/lazytargets

export GITHUBTOKEN=XXXXXXXXXXXXXXXXXX # a personal access token here

export DISCORDWEBHOOKURL= # https://discord.com/api/webhooks/{webhook.id}/{webhook.token}

export GOPATH=$HOMEDIR/go

export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin:$GOROOT/bin:$HOME/.local/bin:$HOME/go/bin:$HOMEDIR/go/bin

export GO111MODULE=on

接下来,启用新的环境变量:

source ./lazyconfig

启用后,调用工具安装脚本:

sudo -E ./install.sh

最后,执行下列命令即可使用Lazyrecon:

sudo -E ./lazyrecon.sh "hackerone.com"

GitHub Actions方法

使用DISCORDWEBHOOKURL和GITHUBTOKEN密钥对.github/workflows/test-recon-action.yaml进行自定义配置,并启用--discord来接收报告:

- name: Install & Recon

    env:

      GO111MODULE: on

      DISCORDWEBHOOKURL: ${{ secrets.DISCORDWEBHOOKURL }}

      GITHUBTOKEN: ${{ secrets.GITHUBTOKEN }}

    run: |

      export HOMEDIR=$HOME

      export HOMEUSER=$RUNNER_USER

      export STORAGEDIR="${HOMEDIR}"/lazytargets

      sudo -E ./install.sh

      sudo -E ./lazyrecon.sh "hackerone.com" --quiet --discord

测试

如果需要判断工具依赖组件是否已经成功正确安装,可以运行下列命令:

./test/test_nuclei_templates.sh "./test/nuclei_templates_list.txt"

./test/test_install.sh "./test/dependencies_list.txt"

工具使用

▶ sudo -E ./lazyrecon.sh tesla.com --wildcard

参数

描述

样例

--wildcard

针对'*.tesla.com'执行子域名网络侦察扫描 (默认)

./lazyrecon.sh tesla.com --wildcard

--single

指定目标实例 'tesla.com'

./lazyrecon.sh tesla.com --single

--ip

指定目标设备单个IP地址

./lazyrecon.sh 192.168.0.1 --single --ip

--list

待处理的子域名列表

./lazyrecon.sh "./testa.txt" --list

--cidr

执行网络侦察(CIDR)

./lazyrecon.sh "192.168.0.0/16" --cidr

--fuzz

SSRF/LFI/SQLi模糊测试

./lazyrecon.sh tesla.com --mad --fuzz

--brute

几乎目录暴力破解

./lazyrecon.sh tesla.com --single --brute

--discord

向Discord发送通知

./lazyrecon.sh tesla.com --discord

--quiet

启用静默模式

./lazyrecon.sh tesla.com --quiet

项目地址

Lazyrecon:GitHub传送门

参考资料

https://www.aon.com/cyber-solutions/aon_cyber_labs/finding-more-idors-tips-and-tricks/?utm_source=newsletter&utm_medium=email&utm_campaign=bug_bytes_110_scope_based_recon_finding_more_idors_how_to_hack_sharepoint&utm_term=2021-02-17

https://rez0.blog/hacking/2019/11/29/rce-via-imagetragick.html

https://sidxparab.gitbook.io/subdomain-enumeration-guide/active-enumeration/dns-bruteforcing

# 自动化 # 网络侦察
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录