freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

RTA:一款功能强大的企业网络资产安全漏洞扫描工具
2023-07-13 18:51:31
所属地 广西

关于RTA

RTA全称为Red Team Arsenal,该工具是一款功能强大的企业网络资产安全漏洞扫描工具。

RTA是flipkart安全团队创建的一个内部框架,用于监控公司在线资产的外部攻击面,并提供关于任何安全异常的整体安全视图。它是一个由各种安全引擎和工具紧密整合的工具集,可以用于攻击模拟测试,并监控面向公众的资产是否存在异常和数据泄漏。

RTA是一个智能框架,可以检测所有Layer 7资产中的安全异常并报告异常情况。

支持的平台

RTA已经在Ubuntu/Debian(基于apt-get的发行版)发行版上进行了测试,它也可以与Mac OS一起使用(但如果你在Mac OS上运行它,请用与系统架构匹配的程序二进制文件替换binaries文件夹中的内容)。

工具要求

该工具的正常运行还需要安装并配置下列环境:

Python 3.8

Python pip

接下来,我们还需要使用下列数据更新项目的配置文件和config_mail.yml文件:

Google Chat Webhook URL地址

SMTP凭证

GitHub令牌

邮件列表

自定义搜索引擎API密钥

工具安装

首先,我们需要在本地设备上安装并配置好Python 3.8环境,并安装好pip工具:

sudo apt-get install python3-pip

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/flipkart-incubator/RTA.git

下载完成后,我们就可以使用pip3命令和项目提供的requirements.txt文件来安装该工具所需的其他依赖组件:

sudo pip3 install -r requirements.txt

工具使用

打开项目的'input_files/domains.txt'文件,在其中设置好需要监控的网络域名,然后运行下列命令即可使用RTA:

python3 scheduler.py

配置Google Chat

我们还可以使用Google Chat来接收工具发送过来的通知消息,如需使用该功能,则需要在config.yml文件中添加Google Chat Webhook URL地址。

工具输出样例

a0xnirudh@exploitbox /RTA (master*) $ python rta.py --url "0daylabs.com" -v -s

 

              ____          _   _____                         _                              _

             |  _ \ ___  __| | |_   _|__  __ _ _ __ ___      / \   _ __ ___  ___ _ __   __ _| |

             | |_) / _ \/ _` |   | |/ _ \/ _` | '_ ` _ \    / _ \ | '__/ __|/ _ \ '_ \ / _` | |

             |  _ <  __/ (_| |   | |  __/ (_| | | | | | |  / ___ \| |  \__ \  __/ | | | (_| | |

             |_| \_\___|\__,_|   |_|\___|\__,_|_| |_| |_| /_/   \_\_|  |___/\___|_| |_|\__,_|_|

 

 

[i] Checking for Zonetransfer

[i] Zone Transfer is not enabled

 

[i] Checking for SPF records

[+] SPF record lookups is good. Current value is: 9

 

[-] Enumerating subdomains now for 0daylabs.com

[-] Searching now in Baidu..

[-] Searching now in Yahoo..

[-] Searching now in Google..

[-] Searching now in Bing..

[-] Searching now in Ask..

[-] Searching now in Netcraft..

[-] Searching now in DNSdumpster..

[-] Searching now in Virustotal..

[-] Searching now in ThreatCrowd..

[-] Searching now in SSL Certificates..

[-] Searching now in PassiveDNS..

[-] Total Unique Subdomains Found: 3

blog.0daylabs.com

www.0daylabs.com

test.0daylabs.com

 

[+] Verifying Subdomains and takeover options

 

[+] Possible subdomain takeovers (Manual verification required):

 

 test.0daylabs.com

 

[i] Verified and Analyzed Subdomains:

 

[i] URL: blog.0daylabs.com

[i] Wappalyzer: [u'jQuery', u'Varnish', u'Font Awesome', u'Twitter Bootstrap', u'Google Analytics', u'Google Font API', u'Disqus', u'Google AdSense']

 

[i] Scraper Results

 

[+] Shodan

Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

 

[+] Twitter

URL: https://twitter.com/tweetrpersonal9/status/832624003751694340      search string: 0daylabs

URL: https://twitter.com/ratokeshi/status/823957535564644355            search string: 0daylabs

项目地址

RTA:【GitHub传送门

参考资料

Amass: https://github.com/owasp-amass/amass

Aquatone: https://github.com/michenriksen/aquatone

Assetfinder: https://github.com/tomnomnom/assetfinder

Chaos-Client: https://github.com/projectdiscovery/chaos-client

Chrome Driver: https://chromedriver.chromium.org/downloads

Ffuf: https://github.com/ffuf/ffuf

Finddomain: https://github.com/Findomain/Findomain

Gau: https://github.com/lc/gau

Https: https://github.com/projectdiscovery/httpx

Naabu: https://github.com/projectdiscovery/naabu

Nmap: https://nmap.org/

Subfinder: https://github.com/projectdiscovery/subfinder

Scweet: https://pypi.org/project/Scweet/

Cloud Enum: https://github.com/initstring/cloud_enum

DNStwist: https://github.com/elceef/dnstwist

Phonebook: https://phonebook.cz/

SSLyze: https://github.com/nabla-c0d3/sslyze

Shodan: https://shodan.io

# 漏洞扫描 # 网络扫描 # 企业网络 # 资产扫描 # 资产安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录