关于CloakQuest3r
CloakQuest3r是一款功能强大的纯Python工具,该工具可以帮助广大研究人员获取和查看受Cloudflare和其他安全服务商保护的网站真实IP地址。
Cloudflare是一种广泛采用的网络安全和性能增强服务,而CloakQuest3r的核心任务就是准确识别隐藏在Cloudflare防护下的网络服务器的真实IP地址。该工具专为渗透测试人员、安全专业人员和网络管理员设计,可以对目标执行全面的安全评估,并识别可能被安全防护服务掩盖的安全漏洞。
功能介绍
1、真实IP地址检测;
2、子域名扫描;
3、IP地址历史;
4、SSL证书分析;
5、SecurityTrails API(可选);
6、线程扫描;
7、详细报告生成;
在CloakQuest3r的帮助下,我们可以轻松评估网站安全性,扫描其中的潜在安全漏洞,并通过披露隐藏在Cloudflare安全防护下的IP地址来提升网络资产的安全性。
操作系统兼容性
Windows
Linux
Android
macOS
工具要求
Python 3.x
Git
工具安装&配置
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/spyboy-productions/CloakQuest3r.git
然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd CloakQuest3r pip3 install -r requirements.txt
Termux用户可以使用下列命令完成cryptography组件的安装:
pkg install python-cryptography
该工具会检测目标网站是否使用了Cloudflare,如果没有,工具将会告知用户并询问是否需要继续。
如果检测到了Cloudflare,工具首先会打印历史IP记录,然后扫描子域名并识别其真实IP地址。扫描任务执行完之后,我们将查看到输出结果,其中包含扫描的子域名数量、成功找到的子域名总数以及扫描任务所花费的时间。此时,所有成功识别的真实IP地址都会打印出来,以供研究人员执行进一步的安全分析和渗透测试。
SecurityTrails API使用
我们还可以使用SecurityTrails API获取历史IP记录信息,此时需要在config.ini配置文件中配置一个API密钥:
[DEFAULT] securitytrails_api_key = your_api_key
工具使用样例
python cloakquest3r.py example.com
工具运行截图
工具在线演示
CloakQuest3r在线功能演示:【Replit】
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
CloakQuest3r:【GitHub传送门】
参考资料
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)