Skip to content

🐸fingerprint detect framework 批量深度指纹识别框架

Notifications You must be signed in to change notification settings

timwhitez/Frog-Fp

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

54 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Frog-Fp

  • 🐸Frog For Automatic Scan

  • 🐶Doge For Defense Evasion&Offensive Security

  • 本系列命名为Frog可能是因为这种生物的寿命长 🐸 🤓 +1s

  • Frog-Fp为Frog系列第三个项目🐸,写的有点累了

  • 安全本逆天而行,猝死很正常,请勿用作授权之外非法用途

许久不更新,现在看来项目有点拉跨了

1.关于自动化的设计,难点在于经验如何转化为程序的逻辑

2.大规模攻防对抗初期拼的是"以漏洞找资产的能力"

3.个人能力有限,精力有限,此项目的完成过程非常纠结

🐸Frog-Fp

Frog-Fp批量深度指纹识别,采用python3实现,具体实现流程如下所示:

不开启深度扫描:
input: domain/ip/cidr-->web端口发现-->浅层指纹识别
input: url-->浅层指纹识别

开启深度扫描:
input: domain/ip/cidr-->web端口发现-->浅层指纹识别-->爬虫 && dir fuzz-->目录过滤与去重-->深度指纹识别
input: url-->初次指纹识别-->爬虫 && dir fuzz-->目录过滤与去重-->深度指纹识别

指纹库采用yaml格式进行解析, 需自行添加, 支持get,post,md5三种方式进行识别, 指纹库不公开, 具体格式见fingerprint内的demo文件

web端口发现使用c26root/hb, 爬虫使用chaitin/rad, 目录fuzz使用ffuf/ffuf

注:c26root/hb 我略微修改了输出代码,所以目前的hb二进制文件不可直接更新。

支持ip/domain/CIDR输入

about

在大规模红蓝对抗中,不触发waf拦截的指纹识别是比较好的自动化切入点。

尤其是在手上有了一部分0day后,深度的指纹识别能提升"以漏洞找资产的能力"。

此框架的构思基于个人的一部分打点经验,有很多不足之处。

Usage

若在linux下使用,请给 rad_linux/ffuf_linux/hb_linux三个文件可执行权限

并且执行pip install安装依赖

python3 -m pip install -r requirements.txt

Linux下:
python3 -m pip install -r requirements.txt --ignore-installed PyYAML

将指纹库yaml文件放入fingerprint文件夹内,执行check.py可进行yaml格式检查。

常用命令

python3 Frog-Fp.py win/linux -tL urls.txt
python3 Frog-Fp.py win/linux -dL ips.txt

输入的文本按行划分,支持ip/domain/CIDR格式

若识别出结果会存到fp_results.txt

tmp/history内会储存爬虫所得目录的历史记录

yaml格式解析

GET,POST:

#name为yaml的标题,请以fp开头,以请求方法结尾,中间以-连接
name: fp-demo-get

#method目前支持GET,POST
method: GET

#目录采用list格式,可写多个
path: ["/","/login"]

#Header采用dict格式,可写入""留空,即采用chrome默认header
Header: {"Accept-Language":"zh-CN", "Content-Type": "text/javascript"}

#Cookie采用;分隔多个key=value,中间不要有空格
Cookie: key1=value1;key2=value2

#follow_redirects可赋值True或False,记得第一位字母大写
follow_redirects: True

#expression表达式采用python语句直接执行,requests请求的返回值为r
expression: |
      r.status_code == 200 and ('test' in str(r.headers) or 'test1' in r.content.decode())

#若请求方法为POST可加入data字段,格式为string
data: ''

MD5:

#name为yaml的标题,请以fp开头,以md5结尾
name: fp-demo-md5

#md5_path为文件路径,list格式,与md5的list一一对应
md5_path: ["/test.ico","/favicon.ico"]

#md5为对于path的md5值,与md5_path一一对应
md5: ["18b786ca7913a58cb8463f1a5feca293","ffaadddssa7913a58cb8463f1a5feca2"]

config.py

#指纹识别代理(去掉井号)(dirfuzz,爬虫代理暂不支持)
proxies = {
	#"http":"http://127.0.0.1:8080",
	#"https":"http://127.0.0.1:8080",
}

#目录fuzz递归深度
recursion = 2

#目录fuzz超时(s)
fuzztime = 5

#指纹识别超时(s)
timeout = 5

#单个目标爬虫超时(s)
crawler_timeout = 600

#指纹识别线程数
threads = 100

#目录fuzz线程数
fuzz_t = 20

#web端口扫描超时
hb_time = 5

#端口扫描线程数
hb_t = 200

#端口扫描端口list
ports = "80,443,8080,8443"

#仅基础扫描,此配置为True就不会进行爬虫与目录fuzz
only_basic = True

#深度扫描进行爬虫
deep_crawl = False

目录扫描的字典位于ffuf/dict.txt,可自行修改

todo

若有好的建议,程序的bug,欢迎提交issues

🚀Star Trend

Stargazers over time

etc

  1. 开源的样本大部分可能已经无法免杀,需要自行修改

  2. 我认为基础核心代码的开源能够帮助想学习的人

  3. 本人从github大佬项目中学到了很多

  4. 若用本人项目去进行:HW演练/红蓝对抗/APT/黑产/恶意行为/违法行为/割韭菜,等行为,本人概不负责,也与本人无关

  5. 本人已不参与大小HW活动的攻击方了,若溯源到timwhite id与本人无关

About

🐸fingerprint detect framework 批量深度指纹识别框架

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages