声明:
该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
工具介绍
对于寻求执行全面安全评估并识别可能被Cloudflare安全措施掩盖的漏洞的渗透测试人员、安全专业人员和Web管理员来说,该工具是宝贵的资源。
主要特征:
-
真实 IP 检测:CloakQuest3r擅长发现使用Cloudflare服务的Web服务器的真实IP地址。这一关键信息对于进行全面的渗透测试和确保网络资产的安全至关重要。 -
子域扫描:子域扫描是查找真实IP地址过程中的基本组成部分。它有助于识别负责托管网站及其相关子域的实际服务器。 -
IP 地址历史记录:检索给定域的历史IP地址信息。它使用ViewDNS服务来获取和显示 IP地址、位置、所有者和上次查看日期等详细信息。 -
SSL 证书分析:提取并分析与目标域关联的SSL证书。这可以提供有关托管基础设施的附加信息,并有可能泄露真实的IP地址。 -
SecurityTrails API(可选): 如果您将免费的SecurityTrails API密钥添加到config.ini文件中,则可以从SecurityTrails检索历史IP信息。 -
线程扫描:为了提高效率并加快真实IP检测过程,CloakQuest3r使用线程。此功能可以扫描大量子域列表,而无需显着延长执行时间。 -
详细报告:该工具提供全面的输出,包括扫描的子域总数、找到的子域总数以及扫描所需的时间。在此过程中公开的任何真实IP地址也会被显示,以便于深入分析和渗透测试。
工具使用
1.使用单个命令行参数运行CloudScan:您要分析的目标域。
git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
pip3 install -r requirements.txt
python cloakquest3r.py example.com
For Termux(android) Usercryptography如果使用requirements.txt安装时遇到问题,请使用下面给出的命令
pkg install python-cryptography
https://securitytrails.com/
从SecurityTrails检索历史IP信息。如果您有API密钥,请将其添加到配置文件 (config.ini) 中。
[DEFAULT]
securitytrails_api_key = your_api_key
注意事项
-
漏报:CloakReveal3r可能无法始终准确识别Cloudflare背后的真实IP地址,特别是对于网络配置复杂或安全措施严格的网站。 -
动态环境:网站的基础设施和配置可能会随着时间而变化。该工具可能无法捕获这些更改,从而可能导致信息过时。
- 子域名变化:虽然该工具扫描子域名,但它不能保证所有子域名的A记录都指向主主机。某些子域也可能受Cloudflare保护。
下载地址
© 版权声明
1、本网站名称:
X黑手网
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
- 最新
- 最热
只看作者