Recon Samurai – OneForAll
Napisał: Patryk Krawaczyński
20/11/2020 w Pen Test Brak komentarzy. (artykuł nr 759, ilość słów: 311)
O
neForAll jest narzędziem służącym do odkrywania subdomen z wielu źródeł. Dzięki chińskiemu kontekstowi (developmentu) może zapewnić czasami przewagę nad tradycyjnymi narzędziami i serwisami służącymi do tego celu. Potrafi wykorzystać kilka egzotycznych chińskich źródeł danych, których inne narzędzia zwykle nie przeszukują np. FOFA, Baidu Cloud Observation, Gitee, ChinaZ Alexa oraz inne. Zwiększa to szanse na znalezienie unikalnych, wcześniej nieodkrytych punktów wejścia podczas pracy zwiadowczej. Sam kod narzędzia potrafi dostarczyć nam wiele adresów oraz innych narzędzi wykorzystywanych w tym procesie. W celu wykorzystania jego pełnego potencjału należy przejrzeć do jakich serwisów wymaga kluczy API umożliwiających odpytywanie różne serwisy.
Instalacja jest bardzo prosta – w wirtualnych środowisku języka Python wystarczy wydać parę poleceń:
python3 -m venv ofa cd ofa source bin/activate git clone https://github.com/shmilylty/OneForAll.git cd OneForAll/ python3 -m pip install -U pip setuptools wheel pip3 install -r requirements.txt python3 oneforall.py check
Użycie:
python3 oneforall.py --target nfsec.pl run python3 oneforall.py --targets ./domeny.txt run
Po zakończeniu polecenia w domyślnej konfiguracji wyniki działania zapisywane są w katalogu results/
w postaci plików CSV oraz bazy SQL opartej na silniku SQLite:
-rw-r--r-- 1 agresor staff 0 Nov 20 19:56 massdns.log -rw-r--r-- 1 agresor staff 4582 Nov 20 19:53 nfsec.pl.csv -rw-r--r-- 1 agresor staff 245729211 Nov 20 20:12 oneforall.log -rw-r--r-- 1 agresor staff 73392128 Nov 20 20:12 result.sqlite3 drwxr-xr-x 10 agresor staff 320 Nov 20 19:56 temp
Interfejs linii poleceń udostępnia tylko niektóre typowe parametry – najwięcej informacji na temat konfiguracji możemy znaleźć w pliku settings.py
.
Więcej informacji: OneForAll Start Guide, OneForAll, A Powerful Chinese Subdomain Enumeration Tool