DNS信息和域传送漏洞探测
BLUTO会利用目标域名来探测MX和NS记录的,同时通过NetCraft获取子域名。先说目标域名的NS记录,它可以用来探测目标是否存在域传送漏洞。
域名爆破和查询整合
如果没有查询到结果的话,BLUTO会继续用并行的子进程去取Alex Top 100万中的前2万个子域名前缀,来爆破目标的子域名。此外,NetCraft的查询结果是单独进行的。爆破的结果和NetCraft的查询结果会进行自比较,整合并删除重复内容项,高亮显示可能有用的结果。
邮箱地址枚举
Bluto也能基于目标域名进行邮件地址枚举,现在用的是Bing和Google引擎。它配置了随机User Agent,随着国家的更迭,会选择与出口地址匹配的最快的Google服务器。每次请求之后都会关闭连接,以免多次连接导致验证码的出现。当然,Bluto会为出现的验证码做出警告提示。
安装升级Bluto和pip
Bluto需要许多其他的依赖项,为了让事情尽可能的简单,你可以使用pip进行安装(对,讲个冷笑话,你得先安上pip)。
测试你的pip是否已经装好:
pip – v
Mac和Kali用户可以简单使用以下命令,下载并安装pip。
curl https://bootstrap.pypa.io/get-pip. py -o - | python
一旦安装好pip,我们就可以开始安装Bluto了。
sudo pip install git+git://github.com/RandomStorm/Bluto
OK,现在你应该可以在任何目录下的终端运行Bluto了。
当然喔,升级也简单的:
sudo pip install git+git://github.com/RandomStorm/Bluto –upgrade
具体命令和使用,请大家自行尝试,体验其中的乐趣吧。
小编结语
鄙人最开始手贱没看说明书,尝试直接git下载下来,运行了setup.py。结果出现了路径不识别问题,里面的相对路径是写死了的,改起来有点麻烦。所以大家还是按着说明书弄没错。
*参考来源: github ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)