Kali部署资产收集工具Kunyu(坤舆)教程

本文涉及的产品
.cn 域名,1个 12个月
简介: 坤舆(Kunyu)是一款用于网络空间测绘的工具,旨在高效收集企业资产并帮助安全从业者发现未知和暴露的资产。它提供了一个网络空间地图,展示资产、元素及其相互关系,以及它们与现实世界的位置映射。

0x00前言:

工具介绍

Kunyu(坤舆)的名字来源于地理信息相关的专业领域,它统计了海、陆、空的地理信息。同样的原理也适用于网络空间,包括发现未知和脆弱的资产。Kunyu更像是一个网络空间地图,用于全面描述和展示网络空间资产、网络空间各种元素以及元素之间的关系,以及网络空间和实际空间之间的映射关系。因此,我认为“坤舆”仍然符合这个概念。

Kunyu致力于使企业资产收集更加高效,并使更多与安全相关的从业者了解和使用网络空间测绘技术。

应用场景

对于坤舆的使用,可以有许多应用场景,例如:

·识别企业中被遗忘和孤立的资产,并将其加入安全管理。

·对企业外部暴露的资产进行快速调查和统计。

·根据相关要求进行红蓝对抗,批量检查捕获的IP。

·批量收集设备和终端内受影响的易受攻击资产(0day/1day)。

·快速收集参与新型网络犯罪案件的站点信息,以便进行更高效的研究、判断和分析。

·统计和重现受相关漏洞影响的互联网上的脆弱资产。

……

0x01Kunyu安装部署

PS:安装环境要求:Python3或及以上

1)获取Kunyu包

git clone https://github.com/knownsec/Kunyu.git

2)进入该文件目录

cd Kunyu

3)安装依赖包

pip3 install -r requirements.txt

出现Successfully installed Faker-23.1.0 bs4-0.0.2 colorlog-6.8.2 commonmark-0.9.1 cssselect-1.2.0 dacite-1.8.1 docker-7.0.0 fake-useragent-1.4.0 gevent-23.9.1 greenlet-3.0.3 grequests-0.6.0 mmh3-4.1.0 parse-1.20.1 pocsuite3-2.0.7 pyee-8.2.0 pyquery-2.0.0 python-nmap-0.7.1 pyyaml-5.3.1 requests-html-0.10.0 rich-11.0.0 w3lib-2.1.2 zope.event-5.0即安装成功

4)安转Kunyu

Linux:

python3 setup.py install

kunyu console

0x02Kunyu配置说明

当第一次运行程序时,可以通过输入以下命令来初始化。还提供了其他登录方法。但是建议使用API方法。因为用户名/密码登录需要额外的请求,API方法在理论上更有效率。

第一次使用时,您需要使用ZoomEye的登录凭据来使用该工具收集信息。目前,ZoomEye注册用户每个月可以获得1万次查询配额,足够日常工作使用

设置ZoomEye和SeeBug的API

ZoomEye:https://www.zoomeye.org/

SeeBug:https://www.seebug.org/

1)ZoomEye的API查看

2)SeeBug的API查看

kunyu init --apikey <your zoomeye key> --seebug <your seebug key>

3)进入Kunyu控制台命令

kunyu console 或kunyu

0x03 Kunyu使用方法说明

ZoomEye

OPTIONS

例举:

查看用户信息

主机搜索

WEB 主机搜索

WEB 主机搜索主要用于 CMS 搜索,或者可以搜索顶级域名 批量 IP 搜索

SearchWeb < 网址 >

Icon 搜索

可以直接找到网站的 ICO 图标,复制出网站的 URL

SearchIcon < 本地Icon文件地址/远程Icon文件地址 >

SSL 证书搜索

通过 SSL 证书的序列号进行查询,这样关联出来的资产较为精准,能搜索出使用相同证书

的服务。碰到 https 站点时,可以通过这样的方式。

SearchCert <域名>

关联域名/子域名搜索

对关联域名以及子域名进行搜索,默认查询关联域名,可以通过设置 dtype 参数设置两种

模式

SearchDomain  <域名>

Seebug 漏洞查询

可以通过 seebug 进行漏洞查找,需要注意的是,仅支持英文

Seebug <拼音>

搜索Host资产
SearchHost < ip地址 >

总结:

Kunyu对应资产信息收集这方面确实不错,这里简单举几个使用的例子,更多的功能感兴趣的小伙伴自行探索。总的来说工具用起来很方便,值得大家安装体验一下。

目录
相关文章
|
7月前
|
网络协议 Linux Windows
kali-信息收集
kali-信息收集
67 0
|
Java 数据库连接 数据安全/隐私保护
利用开源工具实现轻量级上网行为审计(来源ispublic.com)
来源ispublic.com Google上貌似找不到利用开源软件实现上网行为审计的文章——这也难怪,开源在国内并不流行,而上网行为审计在国外也不流行。
1499 0
|
4月前
|
监控 Ubuntu 安全
如何在 VPS 上安装和使用 Logwatch 日志分析器和报告工具
如何在 VPS 上安装和使用 Logwatch 日志分析器和报告工具
53 1
|
1月前
|
运维 Prometheus 监控
特定用途的日志分析工具
【10月更文挑战第20天】
69 5
|
7月前
|
数据采集 JSON 监控
使用R代码分析电脑监控软件收集的数据
本文介绍了如何使用R语言分析电脑监控软件数据。首先,通过`read.csv`导入CSV格式的数据,然后使用`dplyr`包进行数据清洗。接着,进行了用户行为分析,包括按小时统计用户活跃情况和网站访问频率,以及分析应用程序使用时间。最后,利用`httr`包将分析结果以JSON格式自动提交到指定网站。示例代码详细展示了整个过程,帮助用户有效利用监控数据并自动化报告生成。
137 4
|
2月前
|
SQL 安全 关系型数据库
AWVS扫描在线站点实现安全评估
AWVS扫描在线站点实现安全评估
|
6月前
|
网络协议 Linux 网络安全
Linux命令hostnamectl:掌握系统主机信息的利器
`hostnamectl`是Linux系统管理的关键工具,用于查看和设置主机名、内核信息等。它集成在`systemd`中,通过修改配置文件交互。命令特点包括综合显示多种信息、简单语法和设置功能。例如,`hostnamectl status`显示系统详情,`sudo hostnamectl set-hostname NEWHOSTNAME`用于更改主机名。使用时注意权限、备份配置、更新网络和重启相关服务,避免频繁更改。
|
7月前
|
SQL 存储 安全
开发实战(6)--对fofa收集的漏洞资产使用poc进行批量验证
主要还是围绕渗透测试的流程进行开发,一般在信息收集后,在渗透测试后,在发现通用型漏洞时,我们为了节省时间,可以通过写批量脚本来信息收集,然后使用poc来进行批量验证,本篇是一个编写批量验证python的示例.
176 0
|
7月前
|
XML 安全 网络安全
开发实战(5)--如何编写fofa脚本进行资产的信息收集
主要还是围绕渗透测试的流程进行开发,一般在信息收集后,在渗透测试后,在发现通用型漏洞时,我们为了节省时间,可以通过写批量脚本来信息收集,然后使用poc来进行批量验证. 作为一个fofa工程师,那么我们当然是使用fofa进行信息搜集喽,刚好也借着这个机会熟悉一下fofa的API文档,为后面写利用工具做好铺垫
132 0
|
7月前
|
前端开发 数据可视化 JavaScript
分享20+个在线工具网站,60+常用工具
分享20+个在线工具网站,60+常用工具
542 1
分享20+个在线工具网站,60+常用工具