CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。
支持的在线源
该工具支持从在线源或给定IP地址范围获取SSL证书的相关数据,并检索其中包含的目标主机相关信息,当前版本的CertCrunchy支持下列在线数据源:
https://crt.sh/
https://certdb.com/
https://sslmate.com/certspotter/
https://censys.io
需要注意的是,如果你想要使用Censys.io的话,你可能还需要注册一个API密钥。
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制git clone https://github.com/joda32/CertCrunchy.git
然后切换到项目目录中,使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
代码语言:javascript复制cd CertCrunchy
sudo pip3 install -r requirements.txt
工具使用
我们可以直接使用下列命令从指定域名获取主机名称(-D):
代码语言:javascript复制python certcrunchy.py -D TARGET
命令参数
代码语言:javascript复制-D:从域名列表中获取主机名称,列表中每个域名按行分隔;
-i:从一个网络块或IP地址范围的主机获取并解析证书,例如192.168.0.0/24
-T:设置运行线程数量,可以提升工具运行速度,但不要设置太多线程;
-O:设置HTTP API请求的超时时间,单位为秒,默认为3秒;
-o:指定输出文件名称;
-f:指定数据输出格式,支持CSV或JSON,默认为CSV;
API密钥和设置
所有的API密钥都要存储在api_keys.py脚本文件中,下面给出的是当前该工具支持且需要密钥的API列表:
1、Censys.io;
2、VirusTotal;
3、PassPassiveTotal;
许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。
项目地址
CertCrunchy:
https://github.com/joda32/CertCrunchy
https://crt.sh/ https://certdb.com/ https://sslmate.com/certspotter/ https://censys.io/ https://www.virustotal.com/en/documentation/public-api/ https://community.riskiq.com/registration