一款自动化监控收集资产的工具
2024-1-1 08:32:28 Author: 菜鸟学信安(查看原文) 阅读量:72 收藏

工具介绍

laoyue是一款自动化监控收集资产的工具,可以帮助我们定期收获资产,定期收集资产,敏感信息和漏洞信息等进行推送

使用参数

注:-c参数已经无法使用,请自行收集域名然后使用3,6,7,8,9,10命令

 -c : 调用某眼查接口进行公司资产收集。 -l : 对多个公司目标进行批量收集。 -x: 爬取单个公司下的子公司所有域名信息 -o: 设置占用率(默认为100) -d: 扫描自己收集的域名列表 -z: 不走某眼查接口,直接利用某fa,某图查询 -n: 扫描漏洞 -m: 扫描目录 -a: 调用awvs进行扫描 -f: 调用fscan扫描收集到的真实IP

快速开始

1. 使用git拉取项目到vps(centos7)服务器,python环境要3.7以上

git clone https://github.com/Soufaker/laoyue.git

2. 在config.ini中填入自己的各种key,包括某查的cookie,某fa的key,某图的key,钉钉的key(可以搞多个账号白嫖每天的500积分)

3. 注意你自己使用的python3表示方式,有的师傅服务器python3用的是pyhon或者python3.x啥标识,自行更改build.sh中和laoyue.py中的python表示方式,默认为python3

4. 使用chmod 777 biuld.sh加权限安装所需依赖

./build.sh
5. 三种使用场景需要的命令(-c由于调用的某眼查 vps是会被墙的所以要跑就得先去国内服务器跑一下,等收集到域名在使用第3个命令监控就行了)
python3 laoyue.py -c "公司名" -o 50 -x 1 #爬取单个公司下的子公司所有域名信息可以在result/domain下查看(该功能目前存在问题,暂时使用)python3 laoyue.py  -c "公司名" -m  -n  -o 50 #使用于对单个公司及其之下的公司进行定期资产,敏感目录,漏洞扫描,国内使用可能被封python3 laoyue.py  -d "SRC.txt" -m  -n  -z  #对自己收集的域名进行定期资产,敏感目录,漏洞扫描(推荐使用这种,结合1命令和自己收集的资产全部放在SRC.txt里)python3 laoyue.py  -c "公司名" -d "SRC.txt" -m  -n   #对某查收集的域名信息和自己收集的域名进行定期资产,敏感目录,漏洞扫描,国内使用可能被封
6. 后台使用直接使用(基于1,3命令组合使用)nohup就行了如下
nohup python3 laoyue.py -d "SRC.txt" -m  -n -z  > laoyue.out 2>&1 &
7. 代码默认跑的自己收集的域名资产循环,如果使用其他命令可以自行更改循环

8. 新增加awvs配合扫描,只需要添加参数-a就行了,也可以单独运行/目前我使用的自动化参数

nohup python3 laoyue.py -d "SRC.txt" -m  -n -z -a  > laoyue.out 2>&1 &nohup python3 awvs_monitor.py >awvsput.out 2>&1
9. 如果钉钉配置有问题发不了消息,请设置如下,别自定义关键字,加签就行
10. 新增加fscan对收集的真实IP进行扫描播报,只需要添加参数-f就行了,目前我使用的自动化参数
nohup python3 laoyue.py -d "SRC.txt" -m  -n -z -a -f > laoyue.out 2>&1 &

11. 新增自动化定时检测是否卡死的功能代码,请在执行上述自动化指令后手动执行该代码(运行该命令之前,请先运行build.sh文件或者手动在shell执行命令:sed -i "s/\r//" check_nohup_size.sh,定时检查nohup.out是否变化防止卡死导致自动化停止)

nohup ./check_nohup_size.sh >check_size.out 2>&1 &

效果展示

1.钉钉的信息

新增暴露面资产如图

敏感信息如图

awvs漏洞信息

2. 服务器目录下生成文件信息

  • 一个总的excel

  • 单独想看某项的话也可以在单个目录里去看

项目地址:https://github.com/Soufaker/laoyue


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247499238&idx=1&sn=befd74a6a90905ae73886f7678bc5329&chksm=fdcd8de0a033e441b28e2bd6a36c83e5faac2142bfda8f043ba6c29c35d40aa5514710f9e8a1&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh