bit4woo/Teemo

##About teemo

域名收集及枚举工具

提莫(teemo)是个侦察兵,域名的收集如同渗透和漏洞挖掘的侦察,故命名为提莫(Teemo)!

logo_Teemo

该工具主要有三大模块:

利用搜索引擎:

利用第三方站点:

  • Alex
  • Chaxunla (图形验证码)
  • netcraft
  • DNSDumpster
  • Virustotal
  • ThreatCrowd
  • CrtSearch
  • PassiveDNS
  • GooglCT
  • ILink
  • sitedossier
  • threatminer
  • Pgpsearch

利用枚举

##各API申请指引 其中部分接口需要API Key,如果有相应账号,可以在config.py中进行配置,没有也不影响程序的使用。

Google CSE(自定义搜索引擎):

Bing API:

Fofa:

  • 需要购买会员

Shodan:

  • 登陆后页面右上角“show API key”

##基本使用

运行环境:python 2.7.*

  • 查看帮助:

python teemo.py -h

  • 枚举指定域名(会使用搜索引擎和第三方站点模块):

python teemo.py -d example.com

  • 使用代理地址(默认会使用config.py中的设置):

python teemo.py -d example.com -x "http://127.0.0.1:9999"

  • 启用枚举模式:

python teemo.py -b -d example.com

  • 将结果保存到指定文件(默认会根据config.py中的设置保存到以域名命名的文件中):

python teemo.py -d example.com -o result.txt

  • 收集域名并扫描指定端口 :

python teemo.py -d example.com -p 80,443

##参考

参考以下优秀的工具修改而来:

Thanks for their sharing.

##To Do

  • 接入打码平台
  • 域名有效性判断,端口扫描并记录--json格式({domain:{ip:127.0.0.1,ports:{80,443},cdn:{yes or no,具体是谁}}}domain)
  • 泛解析,dns轮询相关
  • 优化config.py
  • 模糊匹配,例如包含"qq"的所有域名,比如qqimg.com
  • 搜索引擎模块,使用google hacking 搜索

##相关思维导图 xmind_Teemo

##免责声明

作者公开该工具代码,出于技术分享的目的,请不要用于非法用途。 任何使用该工具及代码,或者修改后的工具及代码,造成的任何问题,与本作者无关,特此声明!!!


为您推荐了相关的技术文章:

  1. BlackHat 2016 回顾之 JNDI 注入简单解析
  2. 利用 Python 特性在 Jinja2 模板中执行任意代码
  3. 从反序列化到命令执行 - Java 中的 POP 执行链
  4. unserialize() 实战之 vBulletin 5.x.x 远程代码执行
  5. Pwn2Own2017专题:VMWARE UAF漏洞分析

原文链接: github.com