Komo is a comprehensive asset collection and vulnerability scanning tool
██╗ ██╗ ██████╗ ███╗ ███╗ ██████╗ {v1.0 #dev}
██║ ██╔╝██╔═══██╗████╗ ████║██╔═══██╗
█████╔╝ ██║ ██║██╔████╔██║██║ ██║
██╔═██╗ ██║ ██║██║╚██╔╝██║██║ ██║
██║ ██╗╚██████╔╝██║ ╚═╝ ██║╚██████╔╝
╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════╝ By Komomon
🚀Komo
🚋Komo
Komo
Komo
Komopython3 Komo.py install
Komo
python3
(python2
暂时
pip3 install -r requirements.txt
python3 Komo.py install
python3 Komo.py --proxy http://127.0.0.1:10809 install
python3 Komo.py --proxy socks5://127.0.0.1:10809 install
如下图所
crawlergo:
toolname: crawlergo
runtime: 900
rad:
toolname: rad
runtime: 900
other:
xray:
toolname: xray
listenport: 7777 #修 改 监听端 口
其他
oneforallcore/tools/domain/Oneforall
install:
下 载所有 工具 all: 资产
收集 +攻 击,多 种方式 收集 域 名 ,收集 域 名 邮箱,域 名 存 活 探 测,域 名 反 查ip,域 名 指 纹识别,ip端 口 扫描,web服 务链接 爬取,将 爬取的 链接发送给xray进行扫描,POC漏 洞 扫描,反 查的ip进行其他端 口 漏 洞 扫描,弱 口 令 扫描all2: 资产
收集 +攻 击,提供 子 域 名 ,域 名 存 活 探 测,域 名 反 查ip,域 名 指 纹识别,ip端 口 扫描,web服 务链接 爬取,将 爬取的 链接发送给xray进行扫描,POC漏 洞 扫描,反 查的ip进行其他端 口 漏 洞 扫描,弱 口 令 扫描collect:
只 资产收集 ,多 种方式 收集 域 名 ,收集 域 名 邮箱,域 名 存 活 探 测,域 名 反 查ip,域 名 指 纹识别,ip端 口 扫描,web服 务链接 爬取subdomain:
通 过多种方式 进行域 名 收集 ,dns爬取,爆破 ,证书获取,DNS运营商 处获取。finger: 对
收集 到 的 域 名 或 域 名文 件 进行存 活 探 测和指 纹识别(Ehole+wapplyzer)portscan:对反查的ip
列 表 或 ip文 件 进行端 口 扫描sensitive:对
收集 到 的 存 活 域 名 或 域 名文 件 进行url爬取webattack:对
收集 到 的 存 活 域 名 或 域 名文 件 进行url爬取,然 后 发送给xray进行扫描,同 时也调用nuclei,afrog,vulmap,vscan进行漏 洞 扫描hostattack:对反查的ip
列 表 或 ip文 件 进行常 见服务弱口 令 扫描和 漏 洞 扫描
python3 Komo.py install
python3 Komo.py --proxy http://127.0.0.1:10809 install
python3 Komo.py --proxy socks5://127.0.0.1:10809 install
输入:
python3 Komo.py --domain example.com all
python3 Komo.py --domains ./domains.txt all
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
输入:
python3 Komo.py --subdomain aaa.example.com all2
python3 Komo.py --subdomains ./subdomains.txt all2
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
输入:
python3 Komo.py --domain example.com collect
python3 Komo.py --domains ./domains.txt collect
输入:
python3 Komo.py --domain example.com collect1
python3 Komo.py --domains ./domains.txt collect1
输入:
python3 Komo.py --domain example.com collect2
python3 Komo.py --domains ./domains.txt collect2
输入:
python3 Komo.py --domain example.com subdomain
python3 Komo.py --domains ./domains.txt subdomain
输入:url/url
python3 Komo.py --url http://example.com finger
python3 Komo.py --urls ./urls.txt finger
输入:ip/ip
21,22,23,25,53,53,69,80,81,88,110,111,111,123,123,135,137,139,161,177,389,427,443,445,465,500,515,520,523,548,623,626,636,873,902,1080,1099,1433,1434,1521,1604,1645,1701,1883,1900,2049,2181,2375,2379,2425,3128,3306,3389,4730,5060,5222,5351,5353,5432,5555,5601,5672,5683,5900,5938,5984,6000,6379,7001,7077,8080,8081,8443,8545,8686,9000,9001,9042,9092,9100,9200,9418,9999,11211,11211,27017,33848,37777,50000,50070,61616
python3 Komo.py --ip 1.1.1.1 portscan
python3 Komo.py --ips ./ips.txt portscan
输入:url/url
python3 Komo.py --url http://example.com sensitive
python3 Komo.py --urls ./urls.txt sensitive
输入:url/url
python3 Komo.py --url http://example.com webattack
python3 Komo.py --urls ./urls.txt webattack
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
输入:url/url
python3 Komo.py --url http://example.com webattack2
python3 Komo.py --urls ./urls.txt webattack2
输入:ip/ip
python3 Komo.py --ip 1.1.1.1 hostattack
python3 Komo.py --ips ./ips.txt hostattack
Komo help summary page
Komo is an automated scanning tool set
mode:
install Download the required tools
--proxy Set proxy
all all scan and attack:subdomain, survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
--domain one domain
--domains a domain file
all2 run scan and attack except domain collection: survival detection, finger, portscan, email collect, sensitive(crawl urls), pocscan, Weak password scanning, to_xray
--subdomain one subdomain
--subdomains a subdomain file
collect run all collection modules :subdomain, survival detection, finger, port, email collect, sensitive(crawl urls), pocscan, to_xray
--domain one domain
--domains a domain file
collect1 run collection modules :subdomain, survival detection, finger
--domain one domain
--domains a domain file
collect2 run collection modules :subdomain, survival detection, finger, portscan
--domain one domain
--domains a domain file
subdomain only collect subdomain
--domain one domain
--domains a domains file
finger only collect the survival URL and fingerprint
--url one url
--urls an urls file
portscan only collect port from ip or ips
--ip one ip
--ips an ips file
sensitive only collect directory with crawl,email
--url one url
--urls an urls file
webattack only attack web from url or urls: pocscan, Weak password scanning, crawl urls to xray
--url one url
--urls an urls file
webattack2 only poc scan from url or urls: pocscan, Weak password scanning
--url one url
--urls an urls file
hostattack only attack ip from ip or ips
--ip one ip
--ips an ips file
attack run webattack and hostattack: crawl url to xray, pocscan, Weak password scanning
Example:
python3 Komo.py install
python3 Komo.py --domain example.com all
python3 Komo.py --domains ./domains.txt all
python3 Komo.py --domain example.com collect
python3 Komo.py --domains ./domains.txt collect
python3 Komo.py --domain example.com collect1
python3 Komo.py --domains ./domains.txt collect1
python3 Komo.py --domain example.com collect2
python3 Komo.py --domains ./domains.txt collect2
python3 Komo.py --domain example.com subdomain
python3 Komo.py --domains ./domains.txt subdomain
python3 Komo.py --subdomain aaa.example.com all2
python3 Komo.py --subdomains ./subdomains.txt all2
python3 Komo.py --url http://example.com finger
python3 Komo.py --urls ./urls.txt finger
python3 Komo.py --url http://example.com sensitive
python3 Komo.py --urls ./urls.txt sensitive
python3 Komo.py --url http://example.com webattack
python3 Komo.py --urls ./urls.txt webattack
python3 Komo.py --url http://example.com webattack2
python3 Komo.py --urls ./urls.txt webattack2
python3 Komo.py --ip example.com portscan
python3 Komo.py --ips ./domains.txt portscan
python3 Komo.py --ip example.com hostattack
python3 Komo.py --ips ./domains.txt hostattack
Komo
该目录下
domain_log
fingerlog
portscan_log
sensitive_log
vulscan_log
result/{date}
target 为domain
{target}.final.subdomains.txt
最 终找到的 所有 子 域 名 {target}.links.csv
多 个工具 爬取到 的 所有 link{target}.many.tools.subdomains.txt
除 oneforall之 外的 其他子 域 名 收集 工具 收集 到 的 域 名 {target}.subdomains.ips.txt
域 名 反 查的ip{target}.subdomains.with.http.txt
存 活 的 子 域 名 并且带http(s)
欢迎Star ⭐ ⭐
1、
2、
3、log
4、install --proxy
,
1、python Komo.py --domain xx.com --date 11-11-11-11-11-11 all
2、linux
3、download
4、
5、
6、
download_tools 逻辑修 改 ,bug修 改 ,tools.yaml 添加 tool_main_filename 键
sensitive模 块添加 killprocess
sensitive模 块修改 to_xray添加 fromurl参 数 只 发送给xray,爬取的 url的 相 关链接 ,减少请求量 ,提 高 效率
rad,gospider添加 运行时间timeout,运行时间太 长会卡住
domain模 块修改 merge_result,将 非 目 标子域 名 提 取 出来 ,放 到 result/{date}/{domain}.other.subdomains.txt中
今 天 完 善 了 main,domain finger sensitive vulscan 在 main中 实现调用
domain finger sensitive vulscan 四个模块实现了顺序模块扫描,也实现了单独使用 的 时候指定 单url 单urlsfile
vulscan的 main分 成 了 两个webmanager和 hostmanager分 别对web和 ip进行漏 洞 扫描
hostmanager加 上 一 个goon,去 识别指 纹和对端口 服 务进行 弱 口 令 扫描
第 一 版 完成