如何使用CloakQuest3r获取受安全服务保护的网站真实IP地址

2024-03-09 1,041 0

关于CloakQuest3r

CloakQuest3r是一款功能强大的纯Python工具,该工具可以帮助广大研究人员获取和查看受Cloudflare和其他安全服务商保护的网站真实IP地址。

Cloudflare是一种广泛采用的网络安全和性能增强服务,而CloakQuest3r的核心任务就是准确识别隐藏在Cloudflare防护下的网络服务器的真实IP地址。该工具专为渗透测试人员、安全专业人员和网络管理员设计,可以对目标执行全面的安全评估,并识别可能被安全防护服务掩盖的安全漏洞。

功能介绍

1、真实IP地址检测;

2、子域名扫描;

3、IP地址历史;

4、SSL证书分析;

5、SecurityTrails API(可选);

6、线程扫描;

7、详细报告生成;

在CloakQuest3r的帮助下,我们可以轻松评估网站安全性,扫描其中的潜在安全漏洞,并通过披露隐藏在Cloudflare安全防护下的IP地址来提升网络资产的安全性。

操作系统兼容性

Windows

Linux

Android

macOS

工具要求

Python 3.x

Git

工具安装&配置

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/spyboy-productions/CloakQuest3r.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd CloakQuest3r

pip3 install -r requirements.txt

Termux用户可以使用下列命令完成cryptography组件的安装:

pkg install python-cryptography

该工具会检测目标网站是否使用了Cloudflare,如果没有,工具将会告知用户并询问是否需要继续。

如果检测到了Cloudflare,工具首先会打印历史IP记录,然后扫描子域名并识别其真实IP地址。扫描任务执行完之后,我们将查看到输出结果,其中包含扫描的子域名数量、成功找到的子域名总数以及扫描任务所花费的时间。此时,所有成功识别的真实IP地址都会打印出来,以供研究人员执行进一步的安全分析和渗透测试。

SecurityTrails API使用

我们还可以使用SecurityTrails API获取历史IP记录信息,此时需要在config.ini配置文件中配置一个API密钥:

[DEFAULT]

securitytrails_api_key = your_api_key

工具使用样例

python cloakquest3r.py example.com

工具运行截图

工具在线演示

CloakQuest3r在线功能演示:【Replit

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

CloakQuest3r:【GitHub传送门

参考资料

https://securitytrails.com/

https://discord.gg/ZChEmMwE8d

https://replit.com/@spyb0y/CloakQuest3r


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论