Ο σκοπός του AORT είναι να βοηθήσει τους bughunters και τους pentesters στην αναγνώριση τον στόχων τους. Είναι ένα πρόγραμμα ανοιχτού κώδικα, γραμμένο σε python, όπου αποτελεί την πρώτη κίνηση για να ανακαλύψει κάποιος σημαντικές πληροφορίες για τον στόχο που θέλει να επιτεθεί.
Είναι αρκετά γρήγορο, εύχρηστο και εντελώς αυτοματοποιημένο ακόμα και για αρχάριους χρήστες, δίνοντας τα καλύτερα δυνατά αποτελέσματα.
Table of Contents
Εγκατάσταση
Η εγκατάσταση γίνετε με δύο απλούς τρόπους. Ο πρώτος τρόπος που προτείνουμε κι εμείς είναι μέσα από τα αποθετήρια της python, εκτελώντας την παρακάτω εντολή στο τερματικό σας:
pip3 install aort
ή εναλλακτικά, τρέχοντας τις παρακάτω εντολές:
git clone https://github.com/D3Ext/AORT
cd AORT
pip3 install -r requirements.txt
Επιλογές του προγράμματος
AORT - All in One Recon Tool options: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN domain to search its subdomains -o OUTPUT, --output OUTPUT file to store the scan output -t TOKEN, --token TOKEN api token of hunter.io to discover mail accounts and employees -p, --portscan perform a fast and stealthy scan of the most common ports -a, --axfr try a domain zone transfer attack -m, --mail try to enumerate mail servers -e, --extra look for extra dns information -n, --nameservers try to enumerate the name servers -i, --ip it reports the ip or ips of the domain -6, --ipv6 enumerate the ipv6 of the domain -w, --waf discover the WAF of the domain main page -b, --backups discover common backups files in the web page -s, --subtakeover check if any of the subdomains are vulnerable to Subdomain Takeover -r, --repos try to discover valid repositories and s3 servers of the domain (still improving it) -c, --check check active subdomains and store them into a file --secrets crawl the web page to find secrets and api keys (e.g. Google Maps API Key) --enum stealthily enumerate and identify common technologies --whois perform a whois query to the domain --wayback find useful information about the domain and his different endpoints using The Wayback Machine and other services --all perform all the enumeration at once (best choice) --quiet don't print the banner --version display the script version
Χρήση
Μια λίστα παραδειγμάτων για χρήση του εργαλείου με διαφορετικούς τρόπους
Η πιο βασική από αυτές είναι η εύρεση subdomain
python3 AORT.py -d example.com
Εύρεση subdomain και αποθηκεύστε τους σε ένα αρχείο
python3 AORT.py -d example.com --output domains.txt
Εμφανίστε συγκεκριμένες πληροφορίες χρησιμοποιώντας διαφορετικές παραμέτρους
python3 AORT.py -d example.com -n -p -w -b --whois --enum # You can use other parameters, see help panel
Εκτελέστε όλες τις λειτουργίες μαζί
python3 AORT.py -d domain.com --all
Χαρακτηριστικά
Enumerate subdomains using passive techniques (like subfinder)
A lot of extra queries to enumerate the DNS
Domain Zone transfer attack
WAF type detection
Common enumeration (CMSs, reverse proxies, jquery…)
Whois target domain
Subdomain Takeover checker
Scan common open ports
Check active subdomains (like httprobe)
Wayback machine support to enumerate endpoints (like waybackurls)
Email harvesting
Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.