关于CloakQuest3r
CloakQuest3r是一款功能强大的纯Python工具,该工具可以帮助广大研究人员获取和查看受Cloudflare和其他安全服务商保护的网站真实IP地址。
Cloudflare是一种广泛采用的网络安全和性能增强服务,而CloakQuest3r的核心任务就是准确识别隐藏在Cloudflare防护下的网络服务器的真实IP地址。该工具专为渗透测试人员、安全专业人员和网络管理员设计,可以对目标执行全面的安全评估,并识别可能被安全防护服务掩盖的安全漏洞。
在CloakQuest3r的帮助下,我们可以轻松评估网站安全性,扫描其中的潜在安全漏洞,并通过披露隐藏在Cloudflare安全防护下的IP地址来提升网络资产的安全性。
操作系统兼容性
Windows
Linux
Android
macOS
工具要求
Python 3.x
Git
工具安装&配置
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制git clone https://github.com/spyboy-productions/CloakQuest3r.git
(右滑查看更多)
然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
代码语言:javascript复制cd CloakQuest3r
pip3 install -r requirements.txt
Termux用户可以使用下列命令完成cryptography组件的安装:
代码语言:javascript复制pkg install python-cryptography
该工具会检测目标网站是否使用了Cloudflare,如果没有,工具将会告知用户并询问是否需要继续。
如果检测到了Cloudflare,工具首先会打印历史IP记录,然后扫描子域名并识别其真实IP地址。扫描任务执行完之后,我们将查看到输出结果,其中包含扫描的子域名数量、成功找到的子域名总数以及扫描任务所花费的时间。此时,所有成功识别的真实IP地址都会打印出来,以供研究人员执行进一步的安全分析和渗透测试。
SecurityTrails API使用
我们还可以使用SecurityTrails API获取历史IP记录信息,此时需要在config.ini配置文件中配置一个API密钥:
代码语言:javascript复制[DEFAULT]
securitytrails_api_key = your_api_key
(右滑查看更多)
工具使用样例
代码语言:javascript复制python cloakquest3r.py example.com
工具运行截图
工具在线演示
CloakQuest3r在线功能演示:
https://replit.com/@spyb0y/CloakQuest3r
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
CloakQuest3r:
https://github.com/spyboy-productions/CloakQuest3r