(Translated by https://www.hiragana.jp/)
GitHub - komomon/Komo: 🚀Komo, a comprehensive asset collection and vulnerability scanning tool. Komo 一个综合资产收集和漏洞扫描工具,集成了20余款工具,通过多种方式对子域进行获取,收集域名邮箱,进行存活探测,域名指纹识别,域名反查ip,ip端口扫描,web服务链接爬取并发送给xray,对web服务进行POC漏洞扫描,对主机进行主机漏洞扫描。
Skip to content
/ Komo Public

🚀Komo, a comprehensive asset collection and vulnerability scanning tool. Komo 一个综合资产收集和漏洞扫描工具,集成しゅうせいりょう20あまり款工つう过多种方しき对子いき进行获取,收集しゅうしゅういきめい邮箱,进行そんかつさがせ测,いきめいゆび纹识别,いきめいはん查ip,ipはしこう扫描,webふく务链せっ爬取并发送给xray,对webふく务进ぎょうPOCほら扫描,对主つくえ进行ぬしつくえほら扫描。

Notifications You must be signed in to change notification settings

komomon/Komo

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

34 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Komo 综合资产收集しゅうしゅうほら扫描工具こうぐ

Komo is a comprehensive asset collection and vulnerability scanning tool

██╗  ██╗ ██████╗ ███╗   ███╗ ██████╗ {v1.0 #dev}
██║ ██╔╝██╔═══██╗████╗ ████║██╔═══██╗
█████╔╝ ██║   ██║██╔████╔██║██║   ██║
██╔═██╗ ██║   ██║██║╚██╔╝██║██║   ██║
██║  ██╗╚██████╔╝██║ ╚═╝ ██║╚██████╔╝
╚═╝  ╚═╝ ╚═════╝ ╚═╝     ╚═╝ ╚═════╝  By Komomon

image-20220927001227577

ちゅう:如果需要じゅよう获得最新さいしんbeta版本はんぽん请前往betaぶんささえ,该分ささえ更新こうしんしょう较慢。

Intro&&Feature

🚀Komo一个综合资产收集和漏洞扫描工具,并且支持しじ进度记录,つう过多种方しき对子いき进行获取,收集しゅうしゅういきめい,邮箱,いきめいそんかつさがせ测,いきめいゆび纹识别,いきめいはん查ip,ipはしこう扫描,webふく务链せっ爬取并发送给xray扫描,对webふく务进ぎょうPOC扫描,webじゃくくちれい扫描,对主つくえ进行ぬしつくえPOC扫描,つね见端こうじゃくくちれい扫描。

🚋Komo集成しゅうせいりょうoneforallsubfinderksubdomainamassctfremailallhttpxnaabuTxPortMapeholegoon3crawlergoradhakrawlergaugospiderURLfindervscannucleiafrogvulmapSweetBabyScanxrayひとし20款工ぜん动化、智能ちのう工具こうぐほん工具こうぐたくかく工具こうぐ特色とくしょく,进行块化构建。

Komoてき目的もくてき为了いち键化,便びんとしせい移植いしょくせい便びん于打てん红队がい围渗とおる工作こうさく所以ゆえんはたもと于模块化开发,所有しょゆう工具こうぐ汇总到统一せっこう,以便于下一个模块调用和后续某模块新增工具。==如果你有このみてき工具こうぐあらため进建议,添加てんか下面かめんてきおおやけ众号ぐん聊来沟通==

Komoてきまい个模块可以单どく出来でき直接ちょくせつ使用しようまい个模块下めんゆういち个main,注意ちゅうい工具こうぐ载到对应录下そく

Komo以自动下载所需的所有しょゆう工具こうぐ不用ふよう使用しようしゃ自己じこ载每个工使用しようpython3 Komo.py install そくどう时也便びん于移动,这保证了Komoてきからだ积足够精简

Komo目前もくぜんやめ经适はいwindow、linux。

Project structure

流程图

Usage

はつはじめ

あんそうpython3python2暂时支持しじ

あんそうしょう应的库文けんpip3 install -r requirements.txt

だい一次使用下载所需工具,以及部分ぶぶん工具こうぐはつはじめ(goon,vulmap,afrog)

ちゅう国内こくない访问github可能かのう存在そんざいちょう时问题,推荐使用しよう代理だいり载工进行はつはじめ

python3 Komo.py install
python3 Komo.py  --proxy http://127.0.0.1:10809 install
python3 Komo.py  --proxy socks5://127.0.0.1:10809 install

如下图所しめせ,如果载失败,则需要じゅようしゅ动去载对应工いた对应录。

image-20220927001258352

注意ちゅうい使用しようv2rayてき开全きょく一定いってい能行よしゆき使用しようclash开TUN。

配置はいち

配置はいちぶんけんconfig/config.yaml

部分ぶぶん配置はいち讲解

おさむあらためゆうruntimeだんてき工具こうぐてきruntimeだん,设置工具こうぐてき运行时间,如果ちょう时则kill掉,推荐设置600-1200s

crawlergo:
      toolname: crawlergo
      runtime: 900
rad:
      toolname: rad
      runtime: 900

おさむあらためxrayてき监听はしこう

other:
    xray:
      toolname: xray
      listenport: 7777 #おさむあらため监听はしこう

其他配置はいち为以きさき扩充开发预留配置はいち,暂时不用ふようおさむあらため

oneforallとう工具こうぐてき配置はいちようざいはつはじめきさき进入いた对应工具こうぐ录进ぎょうおさむあらため如oneforall:core/tools/domain/Oneforall

Komo 支持しじ种模しき

install:しも所有しょゆう工具こうぐ

all: 资产收集しゅうしゅう+おさむ击,种方しき收集しゅうしゅういきめい收集しゅうしゅういきめい邮箱,いきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取,はた爬取てき链接发送给xray进行扫描,POCほら扫描,はん查的ip进行其他はしこうほら扫描,じゃくくちれい扫描

all2: 资产收集しゅうしゅう+おさむ击,提供ていきょういきめいいきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取,はた爬取てき链接发送给xray进行扫描,POCほら扫描,はん查的ip进行其他はしこうほら扫描,じゃくくちれい扫描

collect:ただ资产收集しゅうしゅう种方しき收集しゅうしゅういきめい收集しゅうしゅういきめい邮箱,いきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取

subdomain: つう过多种方しき进行いきめい收集しゅうしゅう,dns爬取,爆破ばくは,证书获取,DNS运营しょう处获取。

finger: 对收集しゅうしゅういたてきいきめいあるいき名文めいぶんけん进行そんかつさがせ测和ゆび纹识别(Ehole+wapplyzer)

portscan:对反查的ipれつひょうあるipぶんけん进行はしこう扫描

sensitive:对收集しゅうしゅういたてきそんかついきめいあるいき名文めいぶんけん进行url爬取

webattack:对收集しゅうしゅういたてきそんかついきめいあるいき名文めいぶんけん进行url爬取,しかきさき发送给xray进行扫描,どう时也调用nuclei,afrog,vulmap,vscan进行ほら扫描

hostattack:对反查的ipれつひょうあるipぶんけん进行つね见服务弱こうれい扫描ほら扫描

install 所有しょゆう工具こうぐ

こうのうすえけい统下载所有しょゆう工具こうぐ以及部分ぶぶん工具こうぐはつはじめ

python3 Komo.py install
python3 Komo.py  --proxy http://127.0.0.1:10809 install
python3 Komo.py  --proxy socks5://127.0.0.1:10809 install

all ぜん扫描

输入:いきめい/いき名文めいぶんけん

こうのう种方しき收集しゅうしゅういきめい收集しゅうしゅういきめい,邮箱,いきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取,はた爬取てき链接发送给xray进行扫描,POCほら扫描,はん查的ip进行其他はしこうほら扫描,じゃくくちれい扫描

python3 Komo.py --domain example.com all
python3 Komo.py --domains ./domains.txt all

注意ちゅうい:记得使用しよう该模しきぜんさき启动xray,いや则webattack不能ふのう完全かんぜん扫描

xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html

all2

输入:いきめい/いき名文めいぶんけん

こうのう提供ていきょういきめい扫描いきいきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取,はた爬取てき链接发送给xray进行扫描,POCほら扫描,はん查的ip进行其他はしこうほら扫描,じゃくくちれい扫描

python3 Komo.py --subdomain aaa.example.com all2
python3 Komo.py --subdomains ./subdomains.txt all2

注意ちゅうい:记得使用しよう该模しきぜんさき启动xray,いや则webattack不能ふのう完全かんぜん扫描

xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html

collect

输入:いきめい/いき名文めいぶんけん

こうのうぜん方位ほうい资产收集しゅうしゅう种方しき收集しゅうしゅういきめい收集しゅうしゅういきめい,邮箱,いきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描,webふく务链せっ爬取

python3 Komo.py --domain example.com collect
python3 Komo.py --domains ./domains.txt collect

collect1

输入:いきめい/いき名文めいぶんけん

こうのうただ资产收集しゅうしゅう种方しき收集しゅうしゅういきめい收集しゅうしゅういきめいいきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别

こうのうcollect しょうりょうはしこう扫描,web链接爬取

python3 Komo.py --domain example.com collect1
python3 Komo.py --domains ./domains.txt collect1

collect2

输入:いきめい/いき名文めいぶんけん

こうのうただ资产收集しゅうしゅう种方しき收集しゅうしゅういきめい收集しゅうしゅういきめい,邮箱,いきめいそんかつさがせ测,いきめいはん查ip,いきめいゆび纹识别,ipはしこう扫描

こうのうcollect しょうりょうweb链接爬取

python3 Komo.py --domain example.com collect2
python3 Komo.py --domains ./domains.txt collect2

subdomain

输入:いきめい/いき名文めいぶんけん

こうのうつう过多种方しき进行いきめい收集しゅうしゅう,dns爬取,爆破ばくは,证书获取,DNS运营しょう处获取。

python3 Komo.py --domain example.com subdomain
python3 Komo.py --domains ./domains.txt subdomain

finger

输入:url/urlぶんけん

こうのう:对收集しゅうしゅういたてきいきめいあるいき名文めいぶんけん进行そんかつさがせ测和ゆび纹识别(Ehole+wapplyzer)

python3 Komo.py --url http://example.com finger
python3 Komo.py --urls ./urls.txt finger

portscan

输入:ip/ipぶんけん

こうのう:对反查的ipれつひょうあるipぶんけん进行はしこう扫描はしこうゆび纹识别

だま认端こう扫描れつひょう

21,22,23,25,53,53,69,80,81,88,110,111,111,123,123,135,137,139,161,177,389,427,443,445,465,500,515,520,523,548,623,626,636,873,902,1080,1099,1433,1434,1521,1604,1645,1701,1883,1900,2049,2181,2375,2379,2425,3128,3306,3389,4730,5060,5222,5351,5353,5432,5555,5601,5672,5683,5900,5938,5984,6000,6379,7001,7077,8080,8081,8443,8545,8686,9000,9001,9042,9092,9100,9200,9418,9999,11211,11211,27017,33848,37777,50000,50070,61616
python3 Komo.py --ip 1.1.1.1 portscan
python3 Komo.py --ips ./ips.txt portscan

sensitive

输入:url/urlぶんけん

こうのう:对收集しゅうしゅういたてきそんかついきめいあるいき名文めいぶんけん进行url爬取(crawlergo,rad,gau,URLFinder,gospider,hakrawler)

python3 Komo.py --url http://example.com sensitive
python3 Komo.py --urls ./urls.txt sensitive

webattack

输入:url/urlぶんけん

こうのう:对url进行爬取,しかきさき发送给xray进行扫描,どう时也调用nuclei,afrog,vulmap,vscan进行ほら扫描

python3 Komo.py --url http://example.com webattack
python3 Komo.py --urls ./urls.txt webattack

注意ちゅうい:记得使用しよう该模しきぜんさき启动xray,いや则webattack不能ふのう完全かんぜん扫描

xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html

webattack2

输入:url/urlぶんけん

こうのうただ进行poc扫描(nuclei,afrog,vulmap,vscan)

python3 Komo.py --url http://example.com webattack2
python3 Komo.py --urls ./urls.txt webattack2

hostattack

输入:ip/ipぶんけん

こうのう:对反查的ipれつひょうあるipぶんけん进行つね见服务弱こうれい扫描ほら扫描

python3 Komo.py --ip 1.1.1.1 hostattack
python3 Komo.py --ips ./ips.txt hostattack

かんせいUsage

    Komo help summary page

    Komo is an automated scanning tool set

    mode:
    install     Download the required tools
    	--proxy Set proxy
    all         all scan and attack:subdomain, survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
        --domain    one domain
        --domains   a domain file
    all2        run scan and attack except domain collection: survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
        --subdomain    one subdomain
        --subdomains   a subdomain file
    collect     run all collection modules :subdomain, survival detection, finger, port, email collect, sensitive(crawl urls), pocscan, to_xray
        --domain    one domain
        --domains   a domain file
    collect1    run collection modules :subdomain, survival detection, finger
        --domain    one domain
        --domains   a domain file
    collect2    run collection modules :subdomain, survival detection, finger, portscan
        --domain    one domain
        --domains   a domain file
    subdomain   only collect subdomain
        --domain    one domain
        --domains   a domains file
    finger      only collect the survival URL and  fingerprint
        --url       one url
        --urls      an urls file
    portscan    only collect port from ip or ips
        --ip        one ip
        --ips       an ips file
    sensitive   only collect directory with crawl,email
        --url       one url
        --urls      an urls file
    webattack   only attack web from url or urls: pocscan, Weak password scanning, crawl urls to xray
        --url       one url
        --urls      an urls file
    webattack2  only poc scan from url or urls: pocscan, Weak password scanning
        --url       one url
        --urls      an urls file
    hostattack  only attack ip from ip or ips
        --ip        one ip
        --ips       an ips file
    attack      run webattack and hostattack: crawl url to xray, pocscan, Weak password scanning


    Example:
        python3 Komo.py install
        python3 Komo.py --domain example.com all
        python3 Komo.py --domains ./domains.txt all
        python3 Komo.py --domain example.com collect
        python3 Komo.py --domains ./domains.txt collect
        python3 Komo.py --domain example.com collect1
        python3 Komo.py --domains ./domains.txt collect1
        python3 Komo.py --domain example.com collect2
        python3 Komo.py --domains ./domains.txt collect2
        python3 Komo.py --domain example.com subdomain
        python3 Komo.py --domains ./domains.txt subdomain

        python3 Komo.py --subdomain aaa.example.com all2
        python3 Komo.py --subdomains ./subdomains.txt all2

        python3 Komo.py --url http://example.com finger
        python3 Komo.py --urls ./urls.txt finger
        python3 Komo.py --url http://example.com sensitive
        python3 Komo.py --urls ./urls.txt sensitive
        python3 Komo.py --url http://example.com webattack
        python3 Komo.py --urls ./urls.txt webattack
        python3 Komo.py --url http://example.com webattack2
        python3 Komo.py --urls ./urls.txt webattack2

        python3 Komo.py --ip example.com portscan
        python3 Komo.py --ips ./domains.txt portscan
        python3 Komo.py --ip example.com hostattack
        python3 Komo.py --ips ./domains.txt hostattack

Result

Komoかいはた输出结果记录到result/{date} 录下

该目录下かいゆう个文けん夹,ふん别对应各个模块的输出:

domain_log

fingerlog

portscan_log

sensitive_log

vulscan_log

result/{date} 录下かいゆう输出结果ぶんけん

target 为domainあるdate

{target}.final.subdomains.txt さい终找到てき所有しょゆういきめい

{target}.links.csv 个工爬取いたてき所有しょゆうlink

{target}.many.tools.subdomains.txt じょoneforall外的がいてき其他いきめい收集しゅうしゅう工具こうぐ收集しゅうしゅういたてきいきめい

{target}.subdomains.ips.txt いきめいはん查的ip

{target}.subdomains.with.http.txt そんかつてきいきめい并且带http(s)

欢迎Star ⭐ ⭐

更新こうしんこころざし

20230106

1、おさむ复linux线程执行进入交互こうごshellてきbug

2、配置はいちぶんけんおさむあらためhakrawlerさいよう载方しき,进いち缩进Komoたい

3、logぶんけん增加ぞうか扫描さんすう记录,便びん于回忆使用しようてきさんすう

4、install 添加てんか代理だいりさんすう--proxyかい决国ない无法访问github载工てき问题

20221227

1、增加ぞうか进度つくえせい以记录扫描进とう运行かん终止时,したさいつぎ运行てき时候,使用しようげんさんすう增加ぞうか--dateさんすうらい指定していじょう运行てき结果ぶんけん夹,这样Komoかい从上终止てき位置いち继续运行 如第さい运行使用しようpython Komo.py --domain xx.com --date 11-11-11-11-11-11 all

2、linux版本はんぽん适配完成かんせい

3、download添加てんかgoon,vulmap,afrogはつはじめ

4、添加てんかcommon

5、おさむあらためconfig.yaml,sensitiveinfo块的工具こうぐ运行时间,xray监听はしこうどおり过config.yaml配置はいち

6、おさむあらためvulsan 块,线程不能ふのう执行てきbug

20221011

download_tools 逻辑おさむあらため,bugおさむあらため,tools.yaml 添加てんかtool_main_filename 键
sensitive添加てんかkillprocess
sensitive块修あらためto_xray添加てんかfromurlさんすう ただ发送给xray,爬取てきurlてきしょう关链せっ,减少请求りょうひさげだか效率こうりつ
rad,gospider添加てんか运行时间timeout,运行时间ふとし长会卡住
domain块修あらため merge_result,はた标子いきめいひっさげ出来できいたresult/{date}/{domain}.other.subdomains.txtちゅう

20220907

こんてんかんぜんりょうmain,domain finger sensitive vulscan ざいmainちゅう实现调用

domain finger sensitive vulscan 四个模块实现了顺序模块扫描,也实现了单独使用しようてき时候指定してい单url 单urlsfile
vulscanてきmainぶんなりりょう两个webmanagerhostmanagerぶん别对webip进行ほら扫描

hostmanagerじょういち个goon,识别ゆび纹和对端こうふく务进ぎょうじゃくくちれい扫描

だいいちはん完成かんせい

About

🚀Komo, a comprehensive asset collection and vulnerability scanning tool. Komo 一个综合资产收集和漏洞扫描工具,集成しゅうせいりょう20あまり款工つう过多种方しき对子いき进行获取,收集しゅうしゅういきめい邮箱,进行そんかつさがせ测,いきめいゆび纹识别,いきめいはん查ip,ipはしこう扫描,webふく务链せっ爬取并发送给xray,对webふく务进ぎょうPOCほら扫描,对主つくえ进行ぬしつくえほら扫描。

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published