墙裂推荐collect(collection)
请点击上面
一键关注!内容来源: sechub安全免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自
请点击上面
一键关注!内容来源: sechub安全免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责komo简介Komo是一个综合资产收集和漏洞扫描工具,并且支持进度记录,通过多种方式对子域进行获取,收集域名,邮箱,子域名存活探测,域名指纹识别,域名反查ip,ip端口扫描,web服务链接爬取并发送给xray扫描,对web服务进行POC扫描,web弱口令扫描,对主机进行主机POC扫描,常见端口弱口令扫描。
Komo集成了oneforall,subfinder,ksubdomain,amass,ctfr,emailall,httpx,naabu,TxPortMap,ehole,goon3,crawlergo
,rad,hakrawler,gau,gospider,URLfinder,vscan,nuclei,afrog,vulmap,SweetBabyScan,xray等20多款工具,全自动化、智能化工具本工具依托各工具特色,进行模块化构建。
配置配置文件config/config.yaml部分配置讲解修改有runtime字段的工具的runtime字段,设置工具的运行时间,如果超时则kill掉,推荐设置600-1200scrawlergo: toolname: crawlergo
runtime: 900rad: toolname: rad runtime: 900修改xray的监听端口other: xray: toolname: xray
listenport: 7777 #修改监听端口其他配置为以后扩充开发预留配置,暂时不用修改初始化安装python3(python2暂时不支持)安装相应的库文件pip3 install -r requirements.txt。
第一次使用下载所需工具,以及部分工具初始化(goon,vulmap,afrog)python3 Komo.py install如果下载失败,则需要手动去下载对应工具到对应目录下载链接github原始链接:。
https://github.com/komomon/Komo附带工具下载链接https://commondatastorage.googleapis.com/chromium-browser-snapshots/Win_x64/1051001/chrome-win.zip
https://github.com/4dogs-cn/TXPortMap/releases/download/v1.1.2/TxPortMap_windows_x64.exehttps://github.com/boy-hack/ksubdomain/releases/download/v1.9.5/KSubdomain-windows.tar
https://github.com/chaitin/rad/releases/download/0.4/rad_windows_amd64.exe.ziphttps://github.com/i11us0ry/goon/releases/download/v3.5/goon3_win_amd64.zip
https://github.com/inbug-team/SweetBabyScan/releases/download/v0.1.0/SbScanAmd64.exehttps://github.com/jaeles-project/gospider/releases/download/v1.1.6/gospider_v1.1.6_windows_x86_64.zip
https://github.com/lc/gau/releases/download/v2.1.2/gau_2.1.2_windows_amd64.ziphttps://github.com/maurosoria/dirsearch/archive/refs/heads/master.zip
https://github.com/OWASP/Amass/releases/download/v3.21.2/amass_windows_amd64.ziphttps://github.com/pingc0y/URLFinder/blob/master/URLFinder-windows64.exe?raw=true
https://github.com/projectdiscovery/httpx/releases/download/v1.2.4/httpx_1.2.4_windows_amd64.ziphttps://github.com/projectdiscovery/naabu/releases/download/v2.1.1/naabu_2.1.1_windows_amd64.zip
https://github.com/projectdiscovery/nuclei/releases/download/v2.8.3/nuclei_2.8.3_windows_amd64.ziphttps://github.com/projectdiscovery/subfinder/releases/download/v2.5.3/subfinder_2.5.3_windows_amd64.zip
https://github.com/Qianlitp/crawlergo/releases/download/v0.4.4/crawlergo_win_amd64.exehttps://github.com/rverton/webanalyze/releases/download/v0.3.8/webanalyze_0.3.8_Windows_x86_64.tar.gz
https://github.com/shmilylty/OneForAll/blob/master/data/ip2location.zip?raw=truehttps://github.com/shmilylty/OneForAll/blob/master/data/ip2region.db?raw=true
https://github.com/shmilylty/OneForAll/blob/master/data/subnames_big.7z?raw=truehttps://github.com/veo/vscan/releases/download/v2.1.0/vscan_2.1.0_windows_amd64.zip
https://github.com/zan8in/afrog/releases/download/v2.1.1/afrog_2.1.1_windows_amd64.ziphttps://github.com/zhzyker/vulmap/archive/refs/tags/v0.9.zip
Komo 支持多种模式install:下载所有工具all: 资产收集+攻击,多种方式收集域名,收集域名邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
all2: 资产收集+攻击,提供子域名,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
collect:只资产收集,多种方式收集域名,收集域名邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取subdomain: 通过多种方式进行域名收集,dns爬取,爆破,证书获取,DNS运营商处获取。
finger: 对收集到的域名或域名文件进行存活探测和指纹识别(Ehole+wapplyzer)portscan:对反查的ip列表或ip文件进行端口扫描sensitive:对收集到的存活域名或域名文件进行url爬取
webattack:对收集到的存活域名或域名文件进行url爬取,然后发送给xray进行扫描,同时也调用nuclei,afrog,vulmap,vscan进行漏洞扫描hostattack:对反查的ip列表或ip文件进行常见服务弱口令扫描和漏洞扫描
install 下载所有工具功能:根据系统下载所有工具以及部分工具初始化python3 Komo.py installall 全扫描输入:域名/域名文件功能:多种方式收集域名,收集域名,邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
python3 Komo.py --domain example.com allpython3 Komo.py --domains ./domains.txt all注意:记得使用该模式之前先启动xray,否则webattack不能完全扫描
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.htmlall2输入:子域名/子域名文件功能:提供子域名,不扫描子域,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描
python3 Komo.py --subdomain aaa.example.com all2python3 Komo.py --subdomains ./subdomains.txt all2注意:记得使用该模式之前先启动xray,否则webattack不能完全扫描
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.htmlcollect输入:域名/域名文件功能:全方位资产收集,多种方式收集域名,收集域名,邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取
python3 Komo.py --domain example.com collectpython3 Komo.py --domains ./domains.txt collectcollect1输入:域名/域名文件
功能:只资产收集,多种方式收集域名,收集域名,域名存活探测,域名反查ip,域名指纹识别功能比collect 少了端口扫描,web链接爬取python3 Komo.py --domain example.com collect1
python3 Komo.py --domains ./domains.txt collect1collect2输入:域名/域名文件功能:只资产收集,多种方式收集域名,收集域名,邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描
功能比collect 少了web链接爬取python3 Komo.py --domain example.com collect2python3 Komo.py --domains ./domains.txt collect2
subdomain输入:域名/域名文件功能:通过多种方式进行域名收集,dns爬取,爆破,证书获取,DNS运营商处获取python3 Komo.py --domain example.com subdomain。
python3 Komo.py --domains ./domains.txt subdomainfinger输入:url/url文件功能:对收集到的域名或域名文件进行存活探测和指纹识别(Ehole+wapplyzer)
python3 Komo.py --url http://example.com fingerpython3 Komo.py --urls ./urls.txt fingerportscan输入:ip/ip文件
功能:对反查的ip列表或ip文件进行端口扫描和端口指纹识别默认端口扫描列表21,22,23,25,53,53,69,80,81,88,110,111,111,123,123,135,137,139,161,177,389,427,443,445,465,500,515,520,523,548,623,626,636,873,902,1080,1099,1433,1434,1521,1604,1645,1701,1883,1900,2049,2181,2375,2379,2425,3128,3306,3389,4730,5060,5222,5351,5353,5432,5555,5601,5672,5683,5900,5938,5984,6000,6379,7001,7077,8080,8081,8443,8545,8686,9000,9001,9042,9092,9100,9200,9418,9999,11211,11211,27017,33848,37777,50000,50070,61616
python3 Komo.py --ip 1.1.1.1 portscanpython3 Komo.py --ips ./ips.txt portscansensitive输入:url/url文件功能:对收集到的存活域名或域名文件进行url爬取(crawlergo,rad,gau,URLFinder,gospider,hakrawler)
python3 Komo.py --url http://example.com sensitivepython3 Komo.py --urls ./urls.txt sensitivewebattack
输入:url/url文件功能:对url进行爬取,然后发送给xray进行扫描,同时也调用nuclei,afrog,vulmap,vscan进行漏洞扫描python3 Komo.py --url http://example.com webattack
python3 Komo.py --urls ./urls.txt webattack注意:记得使用该模式之前先启动xray,否则webattack不能完全扫描xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
webattack2输入:url/url文件功能:只进行poc扫描(nuclei,afrog,vulmap,vscan)python3 Komo.py --url http://example.com webattack2
python3 Komo.py --urls ./urls.txt webattack2hostattack输入:ip/ip文件功能:对反查的ip列表或ip文件进行常见服务弱口令扫描和漏洞扫描python3 Komo.py --ip 1.1.1.1 hostattack
python3 Komo.py --ips ./ips.txt hostattack完整Usage Komo help summary page Komo is an automated scanning tool set
mode: install Download the required tools all all scan and attack:subdomain, survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
--domain one domain --domains a domain file all2 run scan and attack except domain collection: survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
--subdomain one subdomain --subdomains a subdomain file collect run all collection modules :subdomain, survival detection, finger, port, email collect, sensitive(crawl urls), pocscan, to_xray
--domain one domain --domains a domain file collect1 run collection modules :subdomain, survival detection, finger
--domain one domain --domains a domain file collect2 run collection modules :subdomain, survival detection, finger, portscan
--domain one domain --domains a domain file subdomain only collect subdomain
--domain one domain --domains a domains file finger only collect the survival URL and fingerprint
--url one url --urls an urls file portscan only collect port from ip or ips
--ip one ip --ips an ips file sensitive only collect directory with crawl,email
--url one url --urls an urls file webattack only attack web from url or urls: pocscan, Weak password scanning, crawl urls to xray
--url one url --urls an urls file webattack2 only poc scan from url or urls: pocscan, Weak password scanning
--url one url --urls an urls file hostattack only attack ip from ip or ips
--ip one ip --ips an ips file attack run webattack and hostattack: crawl url to xray, pocscan, Weak password scanning
Example: python3 Komo.py install python3 Komo.py --domain example.com all python3 Komo.py --domains ./domains.txt all
python3 Komo.py --domain example.com collect python3 Komo.py --domains ./domains.txt collect
python3 Komo.py --domain example.com collect1 python3 Komo.py --domains ./domains.txt collect1
python3 Komo.py --domain example.com collect2 python3 Komo.py --domains ./domains.txt collect2
python3 Komo.py --domain example.com subdomain python3 Komo.py --domains ./domains.txt subdomain
python3 Komo.py --subdomain aaa.example.com all2 python3 Komo.py --subdomains ./subdomains.txt all2
python3 Komo.py --url http://example.com finger python3 Komo.py --urls ./urls.txt finger
python3 Komo.py --url http://example.com sensitive python3 Komo.py --urls ./urls.txt sensitive
python3 Komo.py --url http://example.com webattack python3 Komo.py --urls ./urls.txt webattack
python3 Komo.py --url http://example.com webattack2 python3 Komo.py --urls ./urls.txt webattack2
python3 Komo.py --ip example.com portscan python3 Komo.py --ips ./domains.txt portscan
python3 Komo.py --ip example.com hostattack python3 Komo.py --ips ./domains.txt hostattack
结果Komo会将输出结果记录到result/{date} 目录下该目录下会有多个文件夹,分别对应各个模块的输出:domain_logfingerlogportscan_logsensitive_logvulscan_log
result/{date} 根目录下会有输出结果文件:target 为domain或date{target}.final.subdomains.txt 最终找到的所有子域名{target}.links.csv 多个工具爬取到的所有link
{target}.many.tools.subdomains.txt 除oneforall之外的其他子域名收集工具收集到的域名{target}.subdomains.ips.txt 域名反查的ip{target}.subdomains.with.http.txt 存活的子域名并且带http(s)
「天億网络安全」 知识星球 一个网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关学习资料,一个真实有料的网络安全学习平台,大家共同学习、共同进步!知识星球定价:199元/年,(服务时间为一年,自加入日期顺延一年)。
如何加入:扫描下方二维码,扫码付费即可加入。加入知识星球的同学,请加我微信,拉您进VIP交流群!
朋友都在看▶️2023版 | 全国网络安全常用标准(下载)▶️2023 | 等保2.0 全套知识点汇总▶️3保1评 | 分保、等保、关保、密评联系与区别▶️等保2.0 三级 拓扑图+设备套餐+详解▶️等保2.0 二级 拓扑图+设备套餐+详解
▶️等保2.0 测评 二级系统和三级系统多长时间测评一次?▶️等保医疗|全国二级、三乙、三甲医院信息系统安全防护设备汇总▶️等级保护、风险评估和安全测评三者的区别▶️分保、等保、关保、密码应用对比详解
▶️汇总 | 2020年发布的最重要网络安全标准(下载)欢迎扫描关注【天億网络安全】公众号,及时了解更多网络安全知识
- 标签:
- 编辑:李松一
- 相关文章
-
墙裂推荐collect(collection)
to bring things or information together from different people or places;
-
散文诗现代形散神不散赏析
二
- 写人散文怎么写心情随笔散文日记怎么写叙事性散文三要素
- 散文杂志书籍推荐散文日记怎么写300字四年级上册
- 真没想到操组词(操组词怎么写)
- 散文特征散文大全短篇
- 山水散文作家散文日记怎么写好看又简单三年级散文日记大全500字左右四年级