Skip to content

knownsec/ct

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

24 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

ct 是一款使用 rust 语言进行开发,并且基于 ZoomEye 域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后, 自动生成 Windows/*nix 下的可执行脚本。 脚本内容为自动将相应的的.gv 文件转化成为相应的 .png 文件,graphviz 下载安装请参见 graphviz 支持在Windows/Linux/Mac上使用。

编译环境构建

*nix 编译环境执行如下指令即可安装:

curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh

Windows 编译环境安装请下载rustup-init.exe并执行。

使用

releases下载二进制文件。

ct 1.0.9
Autor: rungobier@knownsec 404 team <[email protected]>
Collect information tools about the target domain.

USAGE:
    ct_win64.exe [FLAGS] [OPTIONS] [domain]

FLAGS:
    -E                Extended analysis domain
    -T                Network upload speed test.
    -Z                Do not use zoomeye data
    -C, --cidr        Convert the IP related to the target domain name to cidr for extended search. Default is false.
    -h, --help        Prints help information
    -i, --info        Get ZoomEye account base info
    -q, --query-ip    Use zoomeye to query ip information
    -V, --version     Prints version information

OPTIONS:
        --init <apikey>                Initialize the ZoomEye api key
    -s, --dns-dict <dns-file>          DNS Server list in a textual file.
                                       file example...
                                       8.8.8.8
                                       1.1.1.1
                                       ...
    -d, --domain-dict <domain-file>    Domain dict list in a file.
                                       file example....
                                       www
                                       mail
                                       dev
                                       ...
    -F <filter-domains>                Extended filter domain list.
                                       Example of extended filtering domain name list:
                                       knownsec.com,jiasule.com,365cyd.com...
        --query-num <query-num>        Maximum number of zoomeye query. Default query number 100
    -t, --threads <thread-num>         Maximum number of threads. Default number $CPU_NUM
    -w, --work-dir <work-dir>          Directory to save the results of tasks. Default
                                       [/tmp|$DESKTOP]/YYYYmmddHHMM_$DOMAIN

ARGS:
    <domain>    Target domain name

常用命令

ZoomEye apikey 初始化
ct --init 62EC1239-xxxx-xxxxx-xxxx-e45291301ee

开启扩展搜索
ct -E 

过滤域名,域名之间以,分隔
ct -F

查看ZoomEye账号信息
ct -i

上行网络测速 (使用了speedtest库)
ct -T

利用zoomeye的域名查询进行的懒人模式 默认每账号每天2万条查询结果
ct baidu.com

使用域名字典爆破
ct -d domain_dict.txt baidu.com

使用指定dns域名解析服务器及字典进行爆破(不使用ZoomEye数据加-Z,默认不加为合并) 字典路径需要带完整路径
ct -Z -d domain_dict.txt -s dns.txt baidu.com

域名以及IP关系图形生成

*nix

cd /tmp/202111301212_baidu.com
chmod +x convert2png.sh
./convert2png.sh
ls *.png

Windows

cd C:\Users\rungobier\Desktop\202111301212_baidu.com
convert2png.bat
dir *.png

最终生成的效果图如下:

域名维度

编译

git clone https://github.com/knownsec/ct
cd ct
cargo build --release
./target/release/ct 

写在最后

感谢微信 BSD小恶魔群 中同为BSD爱好者 flw 协助完善代码。