0x00 介绍

对于Kunyu的定位:

企业内遗忘的,孤立的资产进行识别并加入安全管理。
企业外部暴露资产进行快速排查,统计。
红蓝对抗相关需求使用,对捕获IP进行批量检查。
批量收集脆弱资产(0day/1day) 影响内的设备、终端。
新型网络犯罪涉案站点信息进行快速收集,合并,进行更高效的研判、分析。
对互联网上受相关漏洞影响的脆弱资产,进行统计、复现。

0x01 配置

项目地址:

https://github.com/knownsec/Kunyu/

使用git clone命令获取项目:

请输入图片描述

cd进入Kunyu,注意:由于博主用的是Centos,所以对大小写的区分很严格,进入Kunyu时,记得输入大写的K,而不是小写K。

Kunyu的项目:

请输入图片描述

Kunyu是使用Python3进行开发的一款资产信息收集工具,需要使用Python3来运行它。
如果系统内没有Python3的话,则需要提前进行配置。
然,Kunyu还需要一个名叫requirements.txt的模块才能使用。

进入Kunyu,使用pip3 install -r requirements.txt的命令安装该模块。

请输入图片描述

模块安装完毕,使用python3 setup.py install初始化Kunyu。
初始化完毕,使用kunyu console运行Kunyu。
PS:如果提示有编译错误,将Python3的版本更换为大于等于3.8.x即可编译该模块。
如果安装完成,那么在键入'ku'的时候,按下Tab键会自动补全。

通过对于项目官方文档的阅读后,需要对Kunyu进行Key的配置。

在第一次运行Kunyu时,需要配置Seebug和Zoomeye的API,前往这两个网站进行注册。

http://www.seebug.org

http://www.zoomeye.irg

Seebug API

Zoomeye API

把两个引擎的API复制下来,对Kunyu进行初始化设置。

kunyu init --apikey <your zoomeye key> --seebug <your seebug key>  

注意:带上API后,记得去掉两边的框框,否则会报错。

请输入图片描述

成功运行Kunyu。

0x02使用

至此,所有的Kunyu相关环境配置完毕,甚至,Kunyu还可以和另一个优秀的项目Pocsuite3进行联动。

常用的命令组合:

SearchHost 192.168.0.111 可以对目标资产进行端口探针、服务识别、地区以及域名提供商进行识别。

SearchWeb app:dedecms 可以搜索使用了该网站程序的资产,dedecms,即织梦。

SearchBatch /bin/url.txt 可以对地址内的资产进行批量搜索。

SearchIcon icon地址 可以对icon资产进行搜索。