Skip to content

自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网

Notifications You must be signed in to change notification settings

Lay0us1/Londly02

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

33 Commits
 
 
 
 
 
 

Repository files navigation

                              Londly 

一款红队在大量的资产中实现子域名收集、指纹识别、漏扫的二开工具

0x00 项目概述

将原理简单概述一下,oneforall和ksubdomain双子域名收集,收集后自动去重,去重后的子域名进行Finger+observer双重指纹识别,xray+nuclei漏扫。

0x01 使用方法

请在Linux环境下使用该工具,将xray nuclei Finger observer oneforall ksubdomain放到根目录下,实现自动化,使用xray高级版效果更佳

执行:python3 londly.py -d xxx.com 注意下载的工具文件命名要和脚本的文件命名相同

执行完上面命令,等着收成果即可,建议使用VPS

0x02 调用的项目地址

observer地址 https://github.com/0x727/ObserverWard

Finger地址 https://github.com/EASY233/Finger

nuclei地址 https://github.com/projectdiscovery/nuclei

xray地址 https://github.com/chaitin/xray

ksubdomain地址 https://github.com/knownsec/ksubdomain

OneForAll地址 https://github.com/shmilylty/OneForAll

0x03 使用注意事项 1.将oneforall所有API配置上后在和ksub结合收集的子域名最全。 2.调用的项目改为xray_linux_amd64 nuclei ksubdomain OneForAll Finger 否则运行时报错 3.部分用户反映调用的时候没有d.txt文件,原因为:网络差或者换个子域名(可能ksub没有爆破出子域名,所以没有生成d.txt结果)。 4.下载的脚本里带result/onedomain文件夹。因为所有文件保存在根目录感觉太乱了。 5.项目整体文件如下: 图片

0x04 免责声明

该项目仅供授权下使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!

About

自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages