Rede OSINT Ferramenta de Recolha: XRay



    XRay é uma ferramenta para a reunião OSINT de rede, seu objetivo é fazer algumas das tarefas iniciais de coleta de informações e mapeamento de rede automático.

Como funciona?


XRay é uma ferramenta muito simples, funciona dessa maneira:
  1. Vários subdomínios bruteforce usando uma lista de palavras e pedidos de DNS.
  2. Para cada subdomínio / ip encontrado, ele usará Shodan para reunir portas abertas e outras informações.
  3. Para cada endereço IP exclusivo, e para cada porta aberta, ele irá lançar agulhas e colecionadores de informações específicas.
  4. Eventualmente, os dados são apresentados ao usuário na web ui.

Grabbers e coletores
  • HTTP Server, X-Powered-By e cabeçalhos de localização.
  • HTTP e HTTPS robots.txt entradas não permitidas.
  • Cadeia de certificados HTTPS.
  • Tag de título HTML.
  • Versão DNS.bind. E hostname.bind. Registros.
  • Banners MySQL, SMTP, FTP, SSH, POP e IRC.

Notas


Chave da API Shodan

    O   parâmetro da chave da API shodan.io (-shodan-key KEY) é opcional, no entanto, se não for especificado, nenhuma impressão digital de serviço será executada e muito menos informações serão mostradas (basicamente, ela apenas será a enumeração do subdomínio DNS).

Anonimato e questões legais

   O software dependerá de seu resolvedor de DNS principal para enumerar subdomínios, também, várias conexões podem ser estabelecidas diretamente do seu host para os computadores da rede que você está digitalizando para obter banners de portas abertas. Tecnicamente, você está apenas se conectando a endereços públicos com portas abertas (e não há digitalização de portas envolvidas, pois tal informação é agarra indiretamente usando a API Shodan), mas você sabe que alguém talvez não goste de tal comportamento.

Instalação

    Certifique-se de que está usando Go> = 1.7, que sua instalação está funcionando corretamente, que você definiu a variável $ GOPATH e você acrescentou $ GOPATH / bin ao seu $ PATH.
Então:
Vá para obter github.com/evilsocket/xray
Cd $ GOPATH / src / github.com / evilsocket / xray /

Faça o get_glide

Make_dependencies de instalação

Construir

Se você vir erros em relação a um binário do go-bindata ausente, tente o seguinte e faça a compilação novamente:
Vá buscar -u github.com/jteeuwen/go-bindata / ...
Você encontrará o executável na pasta de compilação.

Uso

Uso: xray -shodan-key YOUR_SHODAN_API_KEY -domínio TARGET_DOMAIN
Opções:

- Cadeia de caracteres

Endereço IP para vincular o servidor web ui a.
(Padrão "127.0.0.1")

-consumers int

Número de consumidores concorrentes a utilizar para a enumeração do subdomínio.
(Padrão 16)

-domain string

Domínio base para iniciar a enumeração de.

-port int

Porta TCP para ligar o servidor web ui para.
(Padrão 8080)

- Cadeia de sessões

Nome do arquivo da sessão.
(Padrão " -xray-session.json")

-shodan-chave-chave

Chave da API Shodan.

-linha de palavras-chave

Arquivo de lista de palavras a utilizar para enumeração.
("Listas de palavras / default.lst" padrão)


Exemplo:

# Xray -shodan-key yadayadayadapicaboo ... -domain fbi.gov

____ ___

\ / /

\ RAY v 1.0.0b

/ Por Simone 'evilsocket' Margaritelli

/ ___ / \ \

\ _ /


@ Sessão de gravação para fbi.gov-xray-session.json

@ Web UI rodando em http://127.0.0.1:8080/

Rede Ferramenta de reunião OSINT: XRay Download

AVALIE AQUI
Fácil de usar
50 %
Características
50 %
Valor
58 %
Avaliação geral
60 %
55 %
2 AVALIAÇÕES
OWND
0%
LEGAL
25%
AGRADÁVEL
50%
O QUE ?
0%
MEH
0%
ZZZZZZZ
0%
RAIVA
25%