DNS侦察暴力执行DNS区域传输DNS通配符检查DNS通配符暴力执行电子邮件枚举工作人员枚举泄露帐户检查
Bluto的Python项目详细描述
**bluto**
----
**dns recon brute forcer dns zone transfer dns wild card checks dns wide card brute forcer email enumeration staff enumeration decreated account enumeration元数据获取**
>;作者:darryl lane twitter:@darryllane101
>;https://github.com/darryllane/bluto
喜欢bluto?
===
给我们投票:https://n0where.net/dns分析工具bluto/
bluto从上任第一天起就经历了大量的代码基础更改和各种功能添加。现在RandomStorm已经被消费,不再存在,我觉得是时候将回购转移到一个新的位置了。所以从这件事开始,布鲁托就住在这里。我希望您喜欢新的bluto。
目标域被查询MX和NS记录。子域是通过netcraft被动收集的。每个目标域ns记录都会被查询以查找潜在的区域传输。如果没有人放弃菠菜,bluto会尝试识别是否使用子域通配符。如果不是,布鲁托将使用并行子处理对"Alexa Top 100万子域"的前20000个子域进行暴力,如果有通配符,布鲁托仍将暴力子域,但使用不同的技术,大约需要4倍的时间。然后,netcraft的结果被单独呈现,然后与蛮力结果进行比较,删除任何重复,并突出显示特别有趣的结果。
bluto现在根据目标域进行电子邮件地址枚举,目前使用bing和google搜索引擎以及从email hunter服务和linkedin收集数据。然后使用https://haveibeenpwned.com/来识别是否有任何电子邮件地址被泄露。之前布鲁托在屏幕上出示了一份"证据报告",现在,它已从屏幕上移开并进入HTML报告。
搜索引擎查询的配置方式是在每次请求时使用一个随机的"用户代理:",并由一个国家查找以选择与您的出口地址相关的最快的Google服务器。每一个请求都会关闭连接,以进一步避免验证码,但是如果进行了大量查找,则会导致验证码(如果发现任何验证码,Bluto将发出警告)。
bluto需要各种其他依赖项。所以为了使事情尽可能简单,"pip"用于安装。这意味着您需要在尝试安装bluto之前安装pip。
bluto现在在启动时接受命令行参数,新选项如下;
-e这使用一个非常大的子域列表来进行野蛮操作。
-api您可以在这里提供电子邮件猎人api密钥来收集大量的电子邮件地址。
-d用于在命令行上指定目标域。
-t用于设置超时值(以秒为单位)。默认值为10
**示例:**(在删除此emailhunter API密钥之前,请随意使用)
bluto-api 2b0ab19df982a783877a6b59b982fdba4b6c3669
bluto-e
bluto-api 2b0ab19df982a783877a6b59b982fdba4b6c3669-e
bluto-d示例.com-api2b0ab19df982a783877a6b59b982fdba4b6c3669-e
**pip安装说明**
注意:要测试pip是否已安装,请执行。
`pip-v`
(1)mac和kali用户只需使用以下命令下载并安装"pip"。
`curlhttps://bootstrap.pypa.io/get-pip.py-o-python`
**bluto安装说明**
(1)一旦成功下载并安装了'pip',我们就可以安装bluto:
`sudo pip install bluto`
(2)您现在应该可以从任何终端。
`bluto`
**升级说明**
(1)升级过程非常简单;
`sudo pip install bluto--upgrade`
**从开发分支安装**
(1)从开发分支安装m最新开发分支(可能不稳定);
`sudo pip uninstall bluto`
`sudo pip install git+git://github.com/darryllane/bluto@dev`
更改/功能请求
=====
*~~从目标域上的文档搜索中抓取元数据~~
*~~目标域解析为参数~~
*门户的标识
*主动文档搜索
changlog
====
=
*2.4.7版本的geoip查找重构器
=====
===
=
=
*2.3.3.10版本的geoip查找重构器
*补丁
>*2.3.6版本的geoip 2.3.6版本的geoip查找重构器
*补丁
>
>
*2.3.3.6版本的2.3.6版本的geouu 2.4.4.4.4.7.7.7版本的geoiu 2 uuu):
*错误修复
*超时值可以解析为参数(-t 5)
*version\uuu 2.3.2\uu(uu 02/08/2016):
*从目标域上的文档搜索中抓取元数据
*目标域解析为参数
*version\uu 2.0.1\uu(uuu 22/07/2016):
*在终端和HTML报告中发送的泄露帐户数据
*版本2.0.0_uuu(uuu 19/07/2016_uuu):
*实时推送2.0
*版本1.9.9_uuu(uuu 09/07/2016_uu):
*添加电子邮件猎人API支持。
*添加了已查看的API支持。
*添加了HTML证据报告。
*调制代码库。
*本地错误日志记录。
**帮助部分**
此部分包含有用的代码片段。
>检查python使用的openssl版本
python
import ssl
ssl.openssl版本`
output
>;import ssl
>;ssl.openssl_版本
"openssl 1.0.2j 2016年9月26日"
>;>;
----
**dns recon brute forcer dns zone transfer dns wild card checks dns wide card brute forcer email enumeration staff enumeration decreated account enumeration元数据获取**
>;作者:darryl lane twitter:@darryllane101
>;https://github.com/darryllane/bluto
喜欢bluto?
===
给我们投票:https://n0where.net/dns分析工具bluto/
bluto从上任第一天起就经历了大量的代码基础更改和各种功能添加。现在RandomStorm已经被消费,不再存在,我觉得是时候将回购转移到一个新的位置了。所以从这件事开始,布鲁托就住在这里。我希望您喜欢新的bluto。
目标域被查询MX和NS记录。子域是通过netcraft被动收集的。每个目标域ns记录都会被查询以查找潜在的区域传输。如果没有人放弃菠菜,bluto会尝试识别是否使用子域通配符。如果不是,布鲁托将使用并行子处理对"Alexa Top 100万子域"的前20000个子域进行暴力,如果有通配符,布鲁托仍将暴力子域,但使用不同的技术,大约需要4倍的时间。然后,netcraft的结果被单独呈现,然后与蛮力结果进行比较,删除任何重复,并突出显示特别有趣的结果。
bluto现在根据目标域进行电子邮件地址枚举,目前使用bing和google搜索引擎以及从email hunter服务和linkedin收集数据。然后使用https://haveibeenpwned.com/来识别是否有任何电子邮件地址被泄露。之前布鲁托在屏幕上出示了一份"证据报告",现在,它已从屏幕上移开并进入HTML报告。
搜索引擎查询的配置方式是在每次请求时使用一个随机的"用户代理:",并由一个国家查找以选择与您的出口地址相关的最快的Google服务器。每一个请求都会关闭连接,以进一步避免验证码,但是如果进行了大量查找,则会导致验证码(如果发现任何验证码,Bluto将发出警告)。
bluto需要各种其他依赖项。所以为了使事情尽可能简单,"pip"用于安装。这意味着您需要在尝试安装bluto之前安装pip。
bluto现在在启动时接受命令行参数,新选项如下;
-e这使用一个非常大的子域列表来进行野蛮操作。
-api您可以在这里提供电子邮件猎人api密钥来收集大量的电子邮件地址。
-d用于在命令行上指定目标域。
-t用于设置超时值(以秒为单位)。默认值为10
**示例:**(在删除此emailhunter API密钥之前,请随意使用)
bluto-api 2b0ab19df982a783877a6b59b982fdba4b6c3669
bluto-e
bluto-api 2b0ab19df982a783877a6b59b982fdba4b6c3669-e
bluto-d示例.com-api2b0ab19df982a783877a6b59b982fdba4b6c3669-e
**pip安装说明**
注意:要测试pip是否已安装,请执行。
`pip-v`
(1)mac和kali用户只需使用以下命令下载并安装"pip"。
`curlhttps://bootstrap.pypa.io/get-pip.py-o-python`
**bluto安装说明**
(1)一旦成功下载并安装了'pip',我们就可以安装bluto:
`sudo pip install bluto`
(2)您现在应该可以从任何终端。
`bluto`
**升级说明**
(1)升级过程非常简单;
`sudo pip install bluto--upgrade`
**从开发分支安装**
(1)从开发分支安装m最新开发分支(可能不稳定);
`sudo pip uninstall bluto`
`sudo pip install git+git://github.com/darryllane/bluto@dev`
更改/功能请求
=====
*~~从目标域上的文档搜索中抓取元数据~~
*~~目标域解析为参数~~
*门户的标识
*主动文档搜索
changlog
====
=
*2.4.7版本的geoip查找重构器
=====
===
=
=
*2.3.3.10版本的geoip查找重构器
*补丁
>*2.3.6版本的geoip 2.3.6版本的geoip查找重构器
*补丁
>
>
*2.3.3.6版本的2.3.6版本的geouu 2.4.4.4.4.7.7.7版本的geoiu 2 uuu):
*错误修复
*超时值可以解析为参数(-t 5)
*version\uuu 2.3.2\uu(uu 02/08/2016):
*从目标域上的文档搜索中抓取元数据
*目标域解析为参数
*version\uu 2.0.1\uu(uuu 22/07/2016):
*在终端和HTML报告中发送的泄露帐户数据
*版本2.0.0_uuu(uuu 19/07/2016_uuu):
*实时推送2.0
*版本1.9.9_uuu(uuu 09/07/2016_uu):
*添加电子邮件猎人API支持。
*添加了已查看的API支持。
*添加了HTML证据报告。
*调制代码库。
*本地错误日志记录。
**帮助部分**
此部分包含有用的代码片段。
>检查python使用的openssl版本
python
import ssl
ssl.openssl版本`
output
>;import ssl
>;ssl.openssl_版本
"openssl 1.0.2j 2016年9月26日"
>;>;