欢迎光临
我们一直在努力

Karma_v2:功能的传播情报自动化手机框架

关于 Karma_v2

Karma_2v 是伪功能的秘密情报(OSINT)自动化摄像头,为信息安全研究人员、网络资产测试人员和漏洞猎人提供帮助,以寻找线索、更多、WAF/CDN 绕过、内部/外部Infra、公开数据以及更多有关其目标的信息。

注意,Karma_v2 的正常使用和自动化需要Shodan Premium API密码,Karma_v2 可以直接输出结果至屏幕上,或存储打印至文件/目录中。

功能介绍

  • 通过Shodan Dorks实现自己且灵活的结果;
  • SSL SHA1密码和/指纹搜索;
  • 仅命中范围内的IP;
  • 验证具有SSL/TLS证书颁发者的IP是否与正则表达式匹配;
  • 支持超出范围的IP;
  • 查找所有端口,包括已知的、不常见的和动态端口;
  • 获取存在的所有CVE漏洞目标;
  • 获取每个IP、产品、操作系统、服务和组织的Banner信息;
  • 获取图标图标;
  • 使用Python 3 mmh3模块生成Favicon哈希;
  • 基于Nuclei自定义模板的Favicon技术检测;
  • ASN扫描
  • BGP邻居
  • ASN的IPv4和IPv6配置文件;
  • 其他

工具安装

1、首先,我们需要使用以下命令项目克隆至:

# git clone https://github.com/Dheerajmadhukar/karma_v2.git

2、下一篇,我们还需要安装好Shodan和mmh3 Python模块:

# python3 -m pip install shodan mmh3

3、然后安装好JSON解析器【JQ】:

# apt 安装 jq -y

4、安装httprobe来探测请求:

# GO111MODULE=on go get -v github.com/tomnomnom/httprobe

5、安装Interlace实现多线程:

# git clone https://github.com/codingo/Interlace.git 并相应地安装。

6、安装核:

# GO111MODULE=on go get -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei

7、安装lolcat:

# apt 安装 lolcat -y

8、重新安装:

# GO111MODULE=on go get -u github.com/tomnomnom/anew

接下来,我们就可以使用下面的命令来测试 Karma_v2 是否成功了:

# 猫 > .token  SHODAN_PREMIUM_API_HERE

工具使用

我们可以使用以下命令来查看工具的帮助信息:

$ bash karma_v2 -h

工具运行模式&使用样例

模式

使用样例

-ip

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -ip

-asn

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -asn

-cve

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -cve

-图标

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -favicon

-泄漏

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -leaks

-深的

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -deep

-数数

bash karma_v2 -d <DOMAIN.TLD> -l <INTEGER> -count

工具使用演示

karma_v2 [模式 -ip]

演示视频:点我观看

karma_v2 [模式-asn]

演示视频:点我观看

karma_v2 [模式-cve]

演示视频:点我观看

karma_v2 [模式 -favicon]

演示视频:点我观看

karma_v2 [模式泄漏]

演示视频:点我观看

karma_v2 [模式-深]

其中,-深度支持上述所有的模式,包含-count、-ip、-asn、-favicon、-cve、-leaks!

输出结果示例

输出/bugcrowd.com-YYYY-MM-DD/     .  ├── ASNs_Detailed_bugcrowd.com.txt  ├── 收藏  │ ├── host_domain_domain.tld.json.gz  │ ├── ssl_SHA1_12289a814...83029f8944b6088d60204a92e_domain.tld.json.gz  │ ├── ssl_SHA1_17537bf84...73cb1d684a495db7ea5aa611b_domain.tld.json.gz  │ ├── ssl_SHA1_198d6d4ec...681b77585190078b07b37c5e1_domain.tld.json.gz  │ ├── ssl_SHA1_26a9c5618...d60eae2947b42263e154d203f_domain.tld.json.gz  │ ├── ssl_SHA1_3da3825a2...3b852a42470410183adc3b9ee_domain.tld.json.gz  │ ├── ssl_SHA1_4d0eab730...68cf11d2db94cc2454c906532_domain.tld.json.gz  │ ├── ssl_SHA1_8907dab4c...12fdbdd6c445a4a8152f6b7b7_domain.tld.json.gz  │ ├── ssl_SHA1_9a9b99eba...5dc5106cea745a591bf96b044_domain.tld.json.gz  │ ├── ssl_SHA1_a7c14d201...b6fd4bc4e95ab2897e6a0bsfd_domain.tld.json.gz  │ ├── ssl_SHA1_a90f4ddb0...85780bdb06de83fefdc8a612d_domain.tld.json.gz  │ ├── ssl_domain_domain.tld.json.gz  │ ├── ssl_subjectCN_domain.tld.json.gz  │ └── ssl_subject_domain.tld.json.gz  | └── . . .  ├── IP_VULNS  │ ├── 104.xxxjson.gz  │ ├── 107.xxxjson.gz  │ ├── 107.xxxjson.gz  │ └── 99.xxxjson.gz  | └── . . .  ├── favicons_domain.tld.txt  ├── host_enum_domain.tld.txt  ├── ips_inscope_domain.tld.txt  ├── main_domain.tld.data  ├── . . .

Karma_v2支持的Shodan Dork

多克

多克

多克

ssl.cert.fingerprint

http.status:\”302\” oauth

“服务器:码头”

ssl

http.status:\”302\” sso

X-Amz-Bucket-Region

组织

标题:“需要401授权”

“开发”组织:“Amazon.com”

主机名

http.html:\”403 禁止\”

\”X-Jenkins\” \”Set-Cookie: JSESSIONID\” http.title:\”Jenkins [Jenkins]\”

ssl.cert.issuer.cn

http.html:\”500 内部服务器错误\”

http.favicon.hash:81586312 200

ssl.cert.subject.cn

ssl.cert.subject.cn:*v-pn*

产品:“Kubernetes” 端口:“10250、2379”

ssl.cert.expired:true

标题:“思杰网关”

端口:“9100” http.title:“节点导出器”

ssl.cert.subject.commonName

http.html:\”JFrog\”

http.title:\”格拉法纳\”

http.title:\”索引/\”

“X-Jfrog”

http.title:\”RabbitMQ\”

ftp 端口:“10000”

http.title:\”仪表盘\”

HTTP/1.1 307 临时重定向“位置:/容器”

“身份验证:禁用”端口:445 产品:“Samba”

http.title:\”Openfire 管理控制台\”

http.favicon.hash:1278323681

标题:“登录 – 管理员”

http.title:\”控制面板\”

“MongoDB 服务器信息”端口:27017 -authentication

http.title:\”注册\”

http.html:\”* wp-config.php 创建脚本使用这个文件\”

端口:“9200”全部:“弹性指数”

http.title:\”登录\”

发条

\” \”220\” \”230 登录成功。端口:21

端口:“11211” 产品:“Memcached”

“端口:53”递归:启用

标题:“基巴纳”

端口:9090 http.title:“Prometheus 时间序列采集和处理服务器”

“默认密码”

标题:受保护

http.component:Moodle

http.favicon.hash:116323821

html:\”/login/?next=\”title:\”Django\”

html:\”/admin/login/?next=\”title:\”Django\”

标题:“系统仪表板” html:jira

http.component:ruby 端口:3000

html:\”secret_key_base\”

我会尽快添加更多

. . .

Karma_v2 新增的 Shodan Dork

多克

多克

多克

“织网”

端口:“2379” 产品:“etcd”

http.title:\”DisallowedHost\”

ssl:\”${target}\” \”-AkamaiGHost\” \”-GHost\”

ssl:\”${target}\” \”-Cloudflare\”

ssl:\”${target}\” \”-Cloudfront\”

“X-Debug-Token-Link”端口:443

http.title:\”shipyard\” HTTP/1.1 200 OK 接受范围:字节内容长度:5664

http.title:\”TIBCO Jaspersoft:\” 端口:\”443\” \”1970\”

“合流”

http.title:\”SonarQube\”

html:\”jmx?qry=Hadoop:*\”

http.title:\”目录列表\”

http.title:\”H-SPHERE\”

http.title:\”Swagger UI – \”

服务器:Apache-Coyote/1.1 Tomcat-5.5\”

端口:2375 产品:“Docker”

http.title:\”phpinfo()\”

http.title:\”ID_VC_Welcome\”

\”x-power-by\” \”jboss\”

jboss http.favicon.hash:-656811182

http.title:\”欢迎来到 JBoss\”

端口:\”8089, 8000\” \”splunkd\”

http.favicon.hash:-316785925

标题:“splunkd” 组织:“Amazon.com”

http.title:\”oracle 商业智能登录\”

http.title:\”Oracle WebLogic Server 管理控制台\”

http.title:\”Apache 状态\”

我会尽快添加更多

. . .

项目地址

Karma_v2:GitHub发送门

参考资料

  • https://shodan.io/
  • https://developer.shodan.io/api

本文作者:Alpha_h4ck, 转自FreeBuf

赞(0) 打赏
未经允许不得转载:黑客技术网 » Karma_v2:功能的传播情报自动化手机框架
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏