简介
使用不同子域枚举工具和逻辑的组合,该脚本尝试在侦察中识别更多子域和根域。
项目地址
https://github.com/iamthefrogy/frogy
逻辑图
chmod +x install.sh ./install.sh
-
用法
./frogy.sh
-
演示
-
输出
Output will be saved within output/ORG/ORG.master file. If you give 'chintan frogy' as your organization input, then the script will automatically create the 'chintan_frogy' folder inside the 'output' directory.
去做
- ✅ 高效的文件夹结构管理
- 使用 Massdns 解析子域
- ✅ 为扩展的子域枚举范围添加 dnscan
- ✅ 消除误报。目前大约有 2% 到 4% 的误报。
- ✅ 错误修复,用于域和子域的误报。
- ✅ 通过来自 WHOIS 的注册组织名称而不是域名通过 crt.sh 搜索域会产生一些垃圾数据。过滤结果只抓取域,没有别的。
- ✅ 现在可以在所有标准/非标准端口上找到实时网站。
- ✅ 现在可以找到所有带有登录门户的网站。它还检查在打开时自动重定向到登录页面的网站主页。
- ✅ 现在通过分面分析找到基于前 1000 个 shodan http/https 端口的实时 Web 应用程序。使用 Naabu 进行快速端口扫描,然后是 httpx。(信用:@nbk_2000)
- ✅ 生成 CSV(根域、子域、实时站点、登录门户)
- ✅ 现在为解析的子域提供输出
- ✅ 添加了来自另一个项目的 WayBackEngine 支持
- ✅ 添加了来自另一个项目的 BufferOver 支持。
- ✅ 添加了聚集覆盖。
感谢此脚本中使用的工具的作者。
初始存储库已创建 – 比日期早几周。
日期 – 2019 年 3 月 4 日,开源
日期 – 2021 年 3 月 19 日,主要变化
没有回复内容