Second Order:一款功能强大的子域名接管漏洞安全扫描工具

安全
漏洞安全扫描工具Second Order基于Go语言开发,因此广大研究人员在使用该工具之前还需要安装并配置好Go语言环境,我们建议使用Go v1.17版本

关于Second Order

Second Order是一款功能强大的子域名接管漏洞安全扫描工具,该工具可以通过网络爬虫爬取App,并收集匹配特定规则或以特定形式响应数据的URL地址以及其他数据,以期帮助广大研究人员扫描Web应用程序并发现其中潜在的二级子域名接管问题。

工具安装

(1) 直接使用

广大研究人员可以直接从该项目的【​​Releases页面​​】下载预构建好的工具代码,然后解压之后便可直接使用。

(2) 源码安装

该工具基于Go语言开发,因此广大研究人员在使用该工具之前还需要安装并配置好Go语言环境,我们建议使用Go v1.17版本。安装命令如下:

go install -v github.com/mhmdiaa/second-order@latest
  • 1.

(3) Docker安装

docker pull mhmdiaa/second-order
  • 1.

工具使用

(1) 命令行选项

-target string

        设置目标URL地址

  -config string

        配置文件 (默认为"config.json")

  -depth int

        爬取深度 (默认为1)

  -header value

     Header名称和值,中间用分号隔开,例如'Name: Value'

  -insecure

        接受不受信任的SSL /TLS证书

  -output string

        存储输出结果的目录 (默认为"output")

  -threads int

        运行线程数量 (默认为10)
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.

(2) 配置文件

该工具已在项目的config目录中提供了参考的配置文件样例:

  • LogQueries:该文件设置的是工具在爬取页面中需搜索的“标签”-“属性”的映射。比如说,“a”:“href”代表的是工具将记录每个a标签的每个href属性。
  • LogNon200Queries:该文件设置的是工具在爬取页面中需搜索的“标签”-“属性”的映射,并只会记录没有返回“200”状态码的有效URL地址。
  • LogInline:需要记录内部内容的标签立标,比如说“title”和“script”等等。

数据输出

该工具所有的扫描结果都将存储在JSON文件中,我们可以指定需要存储的具体数据以及位置。

LogQueries的输出结果存储在attributes.json中:

{

    "https://example.com/": {

        "input[name]": [

            "user",

            "id",

            "debug"

        ]

    }

}
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.

LogNon200Queries的输出结果存储在non-200-url-attributes.json中:

{

    "https://example.com/": {

        "script[src]": [

            "https://cdn.old_abandoned_domain.com/app.js",

        ]

    }

}
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.

LogInline的输出结果存储在inline.json中:

{

    "https://example.com/": {

        "title": [

            "Example - Home"

        ]

    },

      "https://example.com/login": {

        "title": [

            "Example - login"

        ]

    }

}
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.

工具使用建议

  • 检测二级子域名接管:takeover.json;
  • 收集标签内容以及导入的JS代码:javascript.json;
  • 查找目标主机托管的静态文件:cdn.json;
  • 收集的name属性并构建定制的暴力破解字典参数:parameters.json;

项目地址

Second Order:【​​GitHub传送门​​】

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2021-12-28 15:33:36

安全工具Stacs凭证扫描

2020-10-05 21:26:32

工具代码开发

2021-07-09 10:14:05

IP工具命令

2021-09-14 15:01:31

Pstf安全工具指纹框架

2021-10-19 06:37:21

安全工具Qlog安全日志工具

2020-12-15 07:54:40

工具Hutoolgithub

2020-12-15 15:08:17

工具Java线程

2021-07-30 16:22:52

摄像头漏洞CamOver

2019-01-31 11:01:57

2021-10-10 12:17:06

Weakpass在线字典生成器安全工具

2021-11-01 05:53:08

Doldrums逆向工程分析工具安全工具

2022-01-13 09:27:26

SMBeagle安全审计工具安全工具

2023-10-10 07:08:42

2022-02-10 08:18:11

WiFi安全测试工具Wi-Fi Fram

2019-08-02 09:46:00

工具性能数据

2021-11-17 10:16:39

Kodex隐私安全工程工具包

2023-10-08 07:51:07

HInvoke项目函数

2023-09-14 08:39:45

2023-09-08 10:28:23

客户端脚本数据

2021-12-02 18:14:37

PortBender定向工具安全工具
点赞
收藏

51CTO技术栈公众号