如何使用CertCrunchy从SSL证书中发现和识别潜在的主机名称
码农的梦想
2024-05-17 15:05
关于CertCrunchy
CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。
支持的在线源
该工具支持从在线源或给定IP地址范围获取SSL证书的相关数据,并检索其中包含的目标主机相关信息,当前版本的CertCrunchy支持下列在线数据源:
需要注意的是,如果你想要使用Censys.io的话,你可能还需要注册一个API密钥。
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/joda32/CertCrunchy.git
然后切换到项目目录中,使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd CertCrunchy
sudo pip3 install -r requirements.txt
工具使用
我们可以直接使用下列命令从指定域名获取主机名称(-D):
python certcrunchy.py -D TARGET
命令参数
-D:从域名列表中获取主机名称,列表中每个域名按行分隔;
-i:从一个网络块或IP地址范围的主机获取并解析证书,例如192.168.0.0/24
-T:设置运行线程数量,可以提升工具运行速度,但不要设置太多线程;
-O:设置HTTP API请求的超时时间,单位为秒,默认为3秒;
-o:指定输出文件名称;
-f:指定数据输出格式,支持CSV或JSON,默认为CSV;
API密钥和设置
所有的API密钥都要存储在api_keys.py脚本文件中,下面给出的是当前该工具支持且需要密钥的API列表:
1、Censys.io;
2、VirusTotal;
许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。
项目地址
CertCrunchy:【GitHub传送门】
参考资料
https://sslmate.com/certspotter/
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341