0x00前言:
工具介绍
Kunyu(坤舆)的名字来源于地理信息相关的专业领域,它统计了海、陆、空的地理信息。同样的原理也适用于网络空间,包括发现未知和脆弱的资产。Kunyu更像是一个网络空间地图,用于全面描述和展示网络空间资产、网络空间各种元素以及元素之间的关系,以及网络空间和实际空间之间的映射关系。因此,我认为“坤舆”仍然符合这个概念。
Kunyu致力于使企业资产收集更加高效,并使更多与安全相关的从业者了解和使用网络空间测绘技术。
应用场景
对于坤舆的使用,可以有许多应用场景,例如:
·识别企业中被遗忘和孤立的资产,并将其加入安全管理。
·对企业外部暴露的资产进行快速调查和统计。
·根据相关要求进行红蓝对抗,批量检查捕获的IP。
·批量收集设备和终端内受影响的易受攻击资产(0day/1day)。
·快速收集参与新型网络犯罪案件的站点信息,以便进行更高效的研究、判断和分析。
·统计和重现受相关漏洞影响的互联网上的脆弱资产。
……
0x01Kunyu安装部署
PS:安装环境要求:Python3或及以上
1)获取Kunyu包
git clone https://github.com/knownsec/Kunyu.git
2)进入该文件目录
cd Kunyu
3)安装依赖包
pip3 install -r requirements.txt
出现Successfully installed Faker-23.1.0 bs4-0.0.2 colorlog-6.8.2 commonmark-0.9.1 cssselect-1.2.0 dacite-1.8.1 docker-7.0.0 fake-useragent-1.4.0 gevent-23.9.1 greenlet-3.0.3 grequests-0.6.0 mmh3-4.1.0 parse-1.20.1 pocsuite3-2.0.7 pyee-8.2.0 pyquery-2.0.0 python-nmap-0.7.1 pyyaml-5.3.1 requests-html-0.10.0 rich-11.0.0 w3lib-2.1.2 zope.event-5.0即安装成功
4)安转Kunyu
Linux:
python3 setup.py install
kunyu console
0x02Kunyu配置说明
当第一次运行程序时,可以通过输入以下命令来初始化。还提供了其他登录方法。但是建议使用API方法。因为用户名/密码登录需要额外的请求,API方法在理论上更有效率。
第一次使用时,您需要使用ZoomEye的登录凭据来使用该工具收集信息。目前,ZoomEye注册用户每个月可以获得1万次查询配额,足够日常工作使用
设置ZoomEye和SeeBug的API
ZoomEye:https://www.zoomeye.org/
SeeBug:https://www.seebug.org/
1)ZoomEye的API查看
2)SeeBug的API查看
kunyu init --apikey <your zoomeye key> --seebug <your seebug key>
3)进入Kunyu控制台命令
kunyu console 或kunyu
0x03 Kunyu使用方法说明
ZoomEye
OPTIONS
例举:
查看用户信息
主机搜索
WEB 主机搜索
WEB 主机搜索主要用于 CMS 搜索,或者可以搜索顶级域名 批量 IP 搜索
SearchWeb < 网址 >
Icon 搜索
可以直接找到网站的 ICO 图标,复制出网站的 URL
SearchIcon < 本地Icon文件地址/远程Icon文件地址 >
SSL 证书搜索
通过 SSL 证书的序列号进行查询,这样关联出来的资产较为精准,能搜索出使用相同证书
的服务。碰到 https 站点时,可以通过这样的方式。
SearchCert <域名>
关联域名/子域名搜索
对关联域名以及子域名进行搜索,默认查询关联域名,可以通过设置 dtype 参数设置两种
模式
SearchDomain <域名>
Seebug 漏洞查询
可以通过 seebug 进行漏洞查找,需要注意的是,仅支持英文
Seebug <拼音>
搜索Host资产
SearchHost < ip地址 >
总结:
Kunyu对应资产信息收集这方面确实不错,这里简单举几个使用的例子,更多的功能感兴趣的小伙伴自行探索。总的来说工具用起来很方便,值得大家安装体验一下。