工具介绍 一个综合资产收集和漏洞扫描工具,集成了20余款工具,通过多种方式对子域进行获取,收集域名,邮箱,子域名存活探测,域名指纹识别,域名反查ip,ip端口扫描,web服务链接爬取并发送给xray扫描,对web服务进行POC扫描,web弱口令扫描,对主机进行主机POC扫描,常见端口弱口令扫描。集成了oneforall,subfinder,ksubdomain,amass,ctfr,emailall,httpx,naabu,TxPortMap,ehole,goon3,crawlergo,rad,hakrawler,gau,gospider,URLfinder,vscan,nuclei,afrog,vulmap,SweetBabyScan,xray等20多款工具,全自动化、智能化工具。本工具依托各工具特色,进行模块化构建。 |
一键化,便捷性,可移植性,便于打点和红队外围渗透工作,所以将基于模块化开发,所有工具都汇总到统一接口,以便于下一个模块调用和后续某模块新增工具。
可以自动下载所需的所有工具,不用使用者自己下载每个工具,使用以下命令即可,同时也便于移动,这保证了Komo的体积足够精简。python3 Komo.py install
工具使用 [color=rgba(0, 0, 0, 0.9)]初始化
[color=rgba(0, 0, 0, 0.9)]安装python3(python2暂时不支持),安装相应的库文件 pip3 install -r requirements.txt第一次使用下载所需工具,以及部分工具初始化(goon,vulmap,afrog)
[color=rgba(0, 0, 0, 0.9)]注:国内访问github可能存在超时问题,推荐使用代理下载工具进行初始化。 python3 Komo.py installpython3 Komo.py --proxy http://127.0.0.1:10809 installpython3 Komo.py --proxy socks5://127.0.0.1:10809 install
如下图所示,如果下载失败,则需要手动去下载对应工具到对应目录。
[color=rgba(0, 0, 0, 0.9)]注意:使用v2ray的开全局不一定能行,可以使用clash开TUN。
配置[color=rgba(0, 0, 0, 0.9)]配置文件config/config.yaml
[color=rgba(0, 0, 0, 0.9)]部分配置讲解 修改有runtime字段的工具的runtime字段,设置工具的运行时间,如果超时则kill掉,推荐设置600-1200scrawlergo: toolname: crawlergo runtime: 900rad: toolname: rad runtime: 900[color=rgba(0, 0, 0, 0.9)]修改xray的监听端口
other: xray: toolname: xray listenport: 7777 #修改监听端口其他配置为以后扩充开发预留配置,暂时不用修改。
[color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.9)]oneforall等工具的配置,要在初始化之后进入到对应工具目录进行修改,比如oneforall: core/tools/domain/Oneforall[color=rgba(0, 0, 0, 0.9)] 下载地址 进入公众号:Hack分享吧回复关键字【231025】获取下载链接
|