📜  FavFreak – 为 BugBounties 武器化 favicon.ico

📅  最后修改于: 2022-05-13 01:57:34.548000             🧑  作者: Mango

FavFreak – 为 BugBounties 武器化 favicon.ico

漏洞赏金猎人和红队人员经常使用 HTTP 图标来识别目标 AS 或 IP 范围内未受保护的服务。这些哈希值可以通过自动化工具计算或检测到FavFreak工具是一种用Python语言开发的自动化工具,它从文本文件中获取单个 URL 或 URL 列表并计算其 favicon 哈希值。该值与指纹字典匹配。如果匹配,则结果将显示在终端中,或者可以保存在文本文件中。 FavFreak 工具是开源的并且可以免费使用,它可以在 GitHub 平台上使用。

注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤

在 Kali Linux 操作系统上安装 FavFreak 工具

第 1 步:使用以下命令在您的 Kali Linux 操作系统中安装该工具。

git clone https://github.com/devanshbatham/FavFreak.git

第 2 步:现在使用以下命令移动到该工具的目录。您必须在目录中移动才能运行该工具。

cd FavFreak

第 3 步:您在 FavFreak 的目录中。现在您必须使用以下命令安装 FavFreak 的依赖项。

sudo pip install -r requirements.txt

第 4 步:所有依赖项都已安装在您的 Kali Linux 操作系统中。

python3 FavFreak.py -h

在 Kali Linux 操作系统上使用 FavFreak 工具

示例 1 :单个目标域

在此示例中,我们正在为 geeksforgeeks.org 提取 favicon 哈希。

我们得到了结果哈希值。

该工具还将输出保存在文本文件中。

示例 2 :多个目标 URL

cat urls.txt | python3 favfreak.py -o output

在此示例中,我们将对多个 URL 进行指纹识别。

我们已经开始对保存在文本文件中的 URL 进行扫描。

我们已经获得了每个目标 URL 的哈希值。

我们还获得了用于 favicon 的编程语言详细信息。

扫描的输出保存在文本格式的文件中。