https://github.com/wudijun/Catcher
Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。
https://github.com/wudijun/Catcher
Last synced: 7 days ago
JSON representation
Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。
- Host: GitHub
- URL: https://github.com/wudijun/Catcher
- Owner: wudijun
- Created: 2024-04-10T06:14:40.000Z (over 1 year ago)
- Default Branch: master
- Last Pushed: 2024-04-10T07:57:42.000Z (over 1 year ago)
- Last Synced: 2024-04-11T07:26:42.477Z (over 1 year ago)
- Language: Go
- Size: 661 KB
- Stars: 6
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - wudijun/Catcher - Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。 (Go)
README
# Catcher(捕手)
最近在学习golang所以写了这个工具
## 0x00: 简介
Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。
在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描

## 0x01: 使用
命令行运行
根据个人需求:-p为对识别出存在poc的指纹进行漏洞扫描,-d为指定域名的文件
Catcher -p -d domain.txt

工具目录如下

domain.txt: 需要进行测试的域名(可直接写入ip和端口的形式如1.1.1.1:80,也可写url: https://www.xxx.com的形式,也可直接写域名www.xxx.com)
finger.json: 指纹文件
poc : poc文件
## 0x02: 流程
1.Catcher首先会对域名通过finger.json文件进行指纹识别

2.识别成功后会进入poc文件下去找具体对应的poc进行测试
比如识别到的指纹为Atlassian Confluence,那么就会进入到 poc文件下的Atlassian Confluence文件下,去运行该文件中所有的poc文件

Catcher中内置了许多用于漏洞验证的poc


后续会继续更新指纹以及poc
3.进行完漏洞测试后会将所有域名进行cdn判断(不可能做到绝对准确)
4.判断完cdn后会去获取域名对应的ip,并进行端口扫描
5.运行结束后会将结果保存到results文件下

该文件下有7个文件
Cdn.txt: 使用了cdn的域名
NoCdn.txt: 没有使用cdn的域名
ErrorCdn.txt: 未判断出是否使用cdn的域名
Finger.xlsx: 指纹识别到的域名
NoFinger.xlsx: 未指纹识别到的域名
PocResults.txt: 漏洞测试的结果
Ports.txt: 端口扫描结果
生成的Finger.xlsx和NoFinger.xlsx为表格的形式方便查看

除了对多个域名进行指纹识别漏洞验证
因为domain.txt中也可写入ip端口的形式,并且Catcher中有很多poc。
对多个资产、单个资产进行批量的泛微OA、用友OA等漏洞验证也是不错的选择


# 更新
2024-5-23
新增几十条poc以及部分指纹,优化输出结果的显示使其更加友好
2025-2-15
采用命令行形式供用户自行选择是否进行poc测试,将生成的结果文件改为表格,新增指纹和poc
## 参考优秀项目
EHole:https://github.com/EdgeSecurityTeam/EHole