终极网络侦察神器:AQUATONE 开源项目完全指南
终极网络侦察神器AQUATONE 开源项目完全指南【免费下载链接】aquatoneA Tool for Domain Flyovers项目地址: https://gitcode.com/gh_mirrors/aq/aquatoneAQUATONE 是一款用于跨大量主机进行网站视觉检查的工具非常适合快速了解基于 HTTP 的攻击面。作为网络安全和渗透测试领域的必备工具它能帮助用户高效收集目标主机的关键信息生成直观的可视化报告。为什么选择 AQUATONE在网络侦察过程中安全从业者常常需要面对成百上千的目标主机和域名。手动检查每个网站不仅耗时耗力还容易遗漏重要信息。AQUATONE 正是为解决这一痛点而生它能够自动识别目标中的 URL、域名和 IP 地址扫描常见的 Web 服务端口生成直观的 HTML 报告包含网站截图和响应头信息按相似度对结果进行聚类便于快速分析快速安装指南 前提条件在安装 AQUATONE 之前需要确保系统中已安装 Google Chrome 或 Chromium 浏览器。注意Google Chrome 在无头模式下运行时结果可能不稳定建议安装 Chromium 以获得最佳效果。安装步骤下载适合您操作系统的 最新版本 AQUATONE解压缩 zip 文件并将aquatone二进制文件移动到您希望的位置建议将其移动到$PATH中的某个位置以便更方便地使用源代码编译高级用户如果您出于某些原因不信任预编译的二进制文件也可以自己编译代码。请注意作者不支持编译问题因此编译过程需要您自行解决。核心功能解析 命令行选项概览AQUATONE 提供了丰富的命令行选项以满足不同场景的需求-chrome-path string Chrome/Chromium 可执行文件的完整路径默认会自动搜索 -debug 打印调试信息 -http-timeout int HTTP 请求超时时间毫秒默认 3000 -nmap 将输入解析为 Nmap/Masscan XML -out string 输出文件目录默认当前目录 -ports string 要扫描的端口支持别名small, medium, large, xlarge默认 80,443,8000,8080,8443 -proxy string HTTP 请求使用的代理 -resolution string 截图分辨率默认 1440,900 -save-body 保存响应体到文件默认 true -scan-timeout int 端口扫描超时时间毫秒默认 100 -screenshot-timeout int 截图超时时间毫秒默认 30000 -session string 加载 Aquatone 会话文件并生成 HTML 报告 -silent 除错误外抑制所有输出 -template-path string 用于报告的 HTML 模板路径 -threads int 并发线程数默认逻辑 CPU 数量 -version 打印当前 Aquatone 版本输入数据格式AQUATONE 设计为易于使用并能与您现有的工具集集成。只需将命令的输出通过管道传递给工具即可。它会通过正则表达式模式匹配提取 URL、域名和 IP 地址这意味着您几乎可以给它任何用于主机发现的工具的输出。IP、主机名和域名将被扫描通常用于 Web 服务的端口并转换为具有正确方案的 URL。如果数据包含 URL则假定它们是活动的不会进行端口扫描。示例$ cat targets.txt | aquatone输出文件说明当 AQUATONE 完成处理目标主机后会在当前目录中创建一系列文件和文件夹aquatone_report.htmlHTML 报告可在浏览器中打开显示所有收集的截图和按相似度聚类的响应头aquatone_urls.txt包含所有响应 URL 的文件适用于输入到其他工具aquatone_session.json包含统计信息和页面数据的文件适用于自动化处理headers/包含来自处理目标的原始响应头文件的文件夹html/包含来自处理目标的原始响应体文件的文件夹。如果处理大量主机且不需要进一步分析可以使用-save-bodyfalse标志禁用此功能以节省磁盘空间screenshots/包含处理目标的 PNG 截图的文件夹输出可以轻松压缩并与他人共享或存档。实用操作指南 更改输出目标位置如果不希望 AQUATONE 在当前工作目录中创建文件可以使用-out标志指定不同的位置$ cat hosts.txt | aquatone -out ~/aquatone/example.com也可以通过定义环境变量来设置永久的默认输出目标export AQUATONE_OUT_PATH~/aquatone指定要扫描的端口默认情况下AQUATONE 将使用一小部分常用 HTTP 端口扫描目标主机80、443、8000、8080 和 8443。您可以使用-ports标志将其更改为自己的端口列表$ cat hosts.txt | aquatone -ports 80,443,3000,3001AQUATONE 还支持内置端口列表的别名使操作更简单small80, 443medium80, 443, 8000, 8080, 8443与默认相同large80, 81, 443, 591, 2082, 2087, 2095, 2096, 3000, 8000, 8001, 8008, 8080, 8083, 8443, 8834, 8888xlarge包含更多端口的扩展列表示例$ cat hosts.txt | aquatone -ports large实战应用场景 AQUATONE 旨在与各种工具配合使用。以下是一些常见的使用示例Amass DNS 枚举Amass 是目前作者首选的 DNS 枚举工具。它使用大量的 OSINT 来源以及主动暴力破解和巧妙的排列组合快速识别域上的数百甚至数千个子域$ amass -active -brute -o hosts.txt -d example.com alerts.example.com ads.example.com am.example.com - - - SNIP - - - $ cat hosts.txt | aquatone还有许多其他 DNS 枚举工具AQUATONE 应该与任何其他工具同样工作Sublist3rSubfinderKnockFierceGobusterNmap 或 Masscan 集成AQUATONE 可以对使用 Nmap 或 Masscan 端口扫描器扫描的主机生成报告。只需将 XML 输出提供给 AQUATONE并给它-nmap标志告诉它将输入解析为 Nmap/Masscan XML$ cat scan.xml | aquatone -nmap项目结构与核心模块 AQUATONE 项目结构清晰主要包含以下核心模块agents/包含各种代理模块如 TCP 端口扫描器、URL 主机名解析器、页面标题提取器等tcp_port_scanner.goTCP 端口扫描实现url_requester.goURL 请求处理url_screenshotter.go网站截图功能core/核心功能模块如事件处理、日志、选项、报告生成等report.go报告生成逻辑session.go会话管理parsers/解析器模块用于解析 Nmap 输出等static/静态资源如报告模板和技术指纹数据report_template.htmlHTML 报告模板wappalyzer_fingerprints.json技术指纹数据总结与展望 AQUATONE 作为一款强大的网络侦察工具为安全从业者提供了高效、直观的目标评估能力。通过自动化收集和可视化展示 Web 资产信息它极大地简化了攻击面分析过程。无论您是进行渗透测试、安全审计还是资产调查AQUATONE 都能成为您工作流程中不可或缺的一部分。它的灵活性和易用性使其能够与各种工具无缝集成为您的网络安全工作提供有力支持。要开始使用 AQUATONE只需克隆仓库并按照安装指南操作git clone https://gitcode.com/gh_mirrors/aq/aquatone立即体验这款终极网络侦察神器提升您的安全评估效率致谢 感谢 EdOverflow 的 can-i-take-over-xyz 项目AQUATONE 的域名接管功能基于此项目感谢 Elbert Alias 的 Wappalyzer 项目AQUATONE 的技术指纹识别功能基于该项目的技术指纹【免费下载链接】aquatoneA Tool for Domain Flyovers项目地址: https://gitcode.com/gh_mirrors/aq/aquatone创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2546678.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!