最近在学习golang所以写了这个工具
Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。
在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描
工具目录如下
domain.txt: 需要进行测试的域名(可直接写入ip和端口的形式如1.1.1.1:80,也可写url: https://www.xxx.com的形式,也可直接写域名www.xxx.com)
finger.json: 指纹文件
poc : poc文件
使用时直接通过命令行运行Catcher.exe即可,不需要使用任何参数
1.Catcher首先会对域名通过finger.json文件进行指纹识别
2.识别成功后会进入poc文件下去找具体对应的poc进行测试
比如识别到的指纹为Atlassian Confluence,那么就会进入到 poc文件下的Atlassian Confluence文件下,去运行该文件中所有的poc文件
Catcher中内置了许多用于漏洞验证的poc
后续会继续更新指纹以及poc
3.进行完漏洞测试后会将所有域名进行cdn判断(不可能做到绝对准确)
4.判断完cdn后会去获取域名对应的ip,并进行端口扫描
5.运行结束后会将结果保存到results文件下
该文件下有7个文件
Cdn.txt: 使用了cdn的域名
NoCdn.txt: 没有使用cdn的域名
ErrorCdn.txt: 未判断出是否使用cdn的域名
Finger.json: 指纹识别到的域名
NoFinger.json: 未指纹识别到的域名
PocResults.txt: 漏洞测试的结果
Ports.txt: 端口扫描结果
在查看结果时推荐使用sublime等编译器打开查看,文本文档直接打开不太友好
除了对多个域名进行指纹识别漏洞验证
因为domain.txt中也可写入ip端口的形式,并且Catcher中有很多poc。
对多个资产、单个资产进行批量的泛微OA、用友OA等漏洞验证也是不错的选择
2024-5-23 新增几十条poc以及部分指纹,优化输出结果的显示使其更加友好