SCRIPTKIDDI3:shell 脚本和开源工具构建的侦察和初始漏洞检测工具

介绍

隆重推出 SCRIPTKIDDI3,这是一款面向 Bug 赏金猎人的强大侦察和初始漏洞检测工具。SCRIPTKIDDI3 使用各种开源工具和 shell 脚本构建,允许您快速有效地对目标域运行扫描并识别潜在漏洞。

SCRIPTKIDDI3 首先对目标系统执行侦察,收集子域等信息,并使用核心运行服务。然后,它使用此信息扫描已知漏洞和潜在的攻击媒介,提醒您可能需要解决的任何高风险问题。

此外,SCRIPTKIDDI3 还包括使用 nuclei 模板识别错误配置和不安全默认设置的功能,帮助您确保系统配置正确且安全。

SCRIPTKIDDI3 是进行彻底有效的侦察和漏洞评估的重要工具。让我们用 SCRIPTKIDDI3 查找错误

怎么运行的 ?

该工具主要执行3个任务

  1. 通过各种工具进行有效的子域枚举
  2. 获取开放 HTTP 和 HTTPS 服务的 URL。
  3. 对之前的输出运行 Nuclei 和其他扫描 所以基本上,这是一个用于 bugbounty 中初始侦察的自动化脚本

安装 SCRIPTKIDDI3

SCRIPTKIDDI3 需要不同的工具才能成功运行。运行以下命令来安装满足所有要求的最新版本 –

git clone https://github.com/thecyberneh/scriptkiddi3.git
cd scriptkiddi3
bash installer.sh

使用 Docker 安装

ScriptKiddi3 现在作为 Docker 容器提供,允许用户在各种平台上轻松访问和使用这个强大的工具,包括 Windows、Linux 等。本自述文件提供了有关如何开始使用 ScriptKiddi3 Docker 容器的快速指南。

获取 scriptkiddi3 的 Docker 镜像

docker pull thecyberneh/scriptkiddi3:v1

如何运行 Scriptkiddi3 的 Docker 镜像?

docker run -it thecyberneh/scriptkiddi3:v1 /bin/bash

您可以随时检查SCRIPTKIDDI3 的 docker 存储库


用法

scriptkiddi3 -h

这将显示该工具的帮助。这是它支持的所有交换机。

[ABOUT:]
   Streamline your recon and vulnerability detection process with SCRIPTKIDDI3,
   A recon and initial vulnerability detection tool built using shell script and open source tools.


[Usage:]
   scriptkiddi3 [MODE] [FLAGS]
   scriptkiddi3 -m EXP -d target.com -c /path/to/config.yaml


[MODES:]
    ['-m'/'--mode']
         Available Options for MODE: 
         SUB | sub | SUBDOMAIN | subdomain           Run scriptkiddi3 in SUBDOMAIN ENUMERATION mode
         URL | url                                   Run scriptkiddi3 in URL ENUMERATION mode
         EXP | exp | EXPLOIT | exploit               Run scriptkiddi3 in Full Exploitation mode


         Feature of EXPLOI mode :                    subdomain enumaration, URL Enumeration,
                                                     Vulnerability Detection with Nuclei,
                                                     and Scan for SUBDOMAINE TAKEOVER

[FLAGS:]
    [TARGET:]   -d, --domain    target domain to scan

    [CONFIG:]   -c, --config    path of your configuration file for subfinder

    [HELP:]     -h, --help      to get help menu  
      
    [UPDATE:]   -u, --update    to update tool
  
[Examples:]
     Run scriptkiddi3 in full Exploitation mode
         scriptkiddi3 -m EXP -d target.com


     Use your own CONFIG file for subfinder
         scriptkiddi3 -m EXP -d target.com -c /path/to/config.yaml


     Run scriptkiddi3 in SUBDOMAIN ENUMERATION mode
         scriptkiddi3 -m SUB -d target.com


     Run scriptkiddi3 in URL ENUMERATION mode
         scriptkiddi3 -m SUB -d target.com

模式

1. 充分利用模式

在完整利用模式下运行 SCRIPTKIDDI3

  scriptkiddi3 -m EXP -d target.com

完整开发模式包含以下功能

  • 使用不同的服务和开源工具进行有效的子域枚举
  • 有效的 URL 枚举(HTTP 和 HTTPs 服务)
  • 使用 Nuclei 运行漏洞检测
  • 对先前结果的子域接管测试

2. 子域枚举模式

在子域枚举模式下运行 scriptkiddi3

  scriptkiddi3 -m SUB -d target.com

子域枚举模式包含以下功能

  • 使用不同的服务和开源工具进行有效的子域枚举
  • 如果您只想从此工具获取子域,则可以使用此模式,或者我们可以说通过不同工具实现子域枚举的自动化

3. URL枚举模式

在 URL 枚举模式下运行 scriptkiddi3

  scriptkiddi3 -m URL -d target.com

URL ENUMERATION MODE 包含以下功能

  • 与 SUBDOMAIN ENUMERATION MODE 具有相同的功能,但还可识别 HTTP 或 HTTPS 服务

使用您自己的 CONFIG 文件作为子查找器

  scriptkiddi3 -m EXP -d target.com -c /path/to/config.yaml

您还可以使用 API 密钥提供自己的 CONDIF 文件,以便使用 subfinder 进行子域枚举

将工具更新到最新版本您可以运行以下命令来更新工具

  scriptkiddi3 -u

config.yaml 的示例

binaryedge:
  - 0bf8919b-aab9-42e4-9574-d3b639324597
  - ac244e2f-b635-4581-878a-33f4e79a2c13
censys:
  - ac244e2f-b635-4581-878a-33f4e79a2c13:dd510d6e-1b6e-4655-83f6-f347b363def9
certspotter: []
passivetotal:
  - sample-email@user.com:sample_password
securitytrails: []
shodan:
  - AAAAClP1bJJSRMEYJazgwhJKrggRwKA
github:
  - ghp_lkyJGU3jv1xmwk4SDXavrLDJ4dl2pSJMzj4X
  - ghp_gkUuhkIYdQPj13ifH4KA3cXRn8JD2lqir2d4
zoomeye:
  - zoomeye_username:zoomeye_password

重要提示| Webhook 配置

  • Scriptkiddi3 使用 Webhooks 向您的 Discord/MSTeam/Telegram 和其他服务发送通知,因此请确保通过在以下位置添加 Webhook 的 URL 来配置 Web hook /$HOME/.config/notify/provider-config.yaml
  • 默认链接会将通知发送到我的(thecyberneh)discord 和 MSTeam。
  • 您可以将您自己的 webhook 的 URL 粘贴到以下provider-config.yaml文件中(不要忘记将其保存在以下位置:-/$HOME/.config/notify/provider-config.yaml
slack:
  - id: "slack"
    slack_channel: "recon"
    slack_username: "test"
    slack_format: "{{data}}"
    slack_webhook_url: "https://hooks.slack.com/services/XXXXXX"

  - id: "vulns"
    slack_channel: "vulns"
    slack_username: "test"
    slack_format: "{{data}}"
    slack_webhook_url: "https://hooks.slack.com/services/XXXXXX"

discord:
  - id: "crawl"
    discord_channel: "crawl"
    discord_username: "test"
    discord_format: "{{data}}"
    discord_webhook_url: "https://discord.com/api/webhooks/XXXXXXXX"

  - id: "subs"
    discord_channel: "subs"
    discord_username: "test"
    discord_format: "{{data}}"
    discord_webhook_url: "https://discord.com/api/webhooks/XXXXXXXX"

telegram:
  - id: "tel"
    telegram_api_key: "XXXXXXXXXXXX"
    telegram_chat_id: "XXXXXXXX"
    telegram_format: "{{data}}"
    telegram_parsemode: "Markdown" # None/Markdown/MarkdownV2/HTML (https://core.telegram.org/bots/api#formatting-options)

pushover:
  - id: "push"
    pushover_user_key: "XXXX"
    pushover_api_token: "YYYY"
    pushover_format: "{{data}}"
    pushover_devices:
      - "iphone"

smtp:
  - id: email
    smtp_server: mail.example.com
    smtp_username: test@example.com
    smtp_password: password
    from_address: from@email.com
    smtp_cc:
      - to@email.com
    smtp_format: "{{data}}"
    subject: "Email subject"
    smtp_html: false
    smtp_disable_starttls: false

googlechat:
  - id: "gc"
    key: "XXXXXXXX"
    token: "XXXXXX"
    space: "XXXXXX"
    google_chat_format: "{{data}}"

teams:
  - id: "recon"
    teams_webhook_url: "https://<domain>.webhook.office.com/webhookb2/xx@xx/IncomingWebhook/xx"
    teams_format: "{{data}}"

custom:
  - id: webhook
    custom_webhook_url: http://host/api/webhook
    custom_method: GET
    custom_format: '{{data}}'
    custom_headers:
      Content-Type: application/json
      X-Api-Key: XXXXX
      
custom:
  - id: webhookJson
    custom_webhook_url: http://host/api/webhook
    custom_method: GET
    custom_format: '{"text":{{dataJsonString}} }'
    custom_headers:
      Content-Type: application/json
      X-Api-Key: XXXXX

custom:
  - id: webhook
    custom_webhook_url: http://host/api/webhook
    custom_method: GET
    custom_sprig: '{"text":"{{ .url }}"}'
    custom_headers:
      Content-Type: application/json
      X-Api-Key: XXXXX

项目地址

SCRIPTKIDDI3:【GitHub

© 版权声明
THE END
喜欢就支持一下吧
点赞1005赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容