FavFreak – 为 BugBounties 武器化 favicon.ico
漏洞赏金猎人和红队人员经常使用 HTTP 图标来识别目标 AS 或 IP 范围内未受保护的服务。这些哈希值可以通过自动化工具计算或检测到FavFreak工具是一种用Python语言开发的自动化工具,它从文本文件中获取单个 URL 或 URL 列表并计算其 favicon 哈希值。该值与指纹字典匹配。如果匹配,则结果将显示在终端中,或者可以保存在文本文件中。 FavFreak 工具是开源的并且可以免费使用,它可以在 GitHub 平台上使用。
注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤
在 Kali Linux 操作系统上安装 FavFreak 工具
第 1 步:使用以下命令在您的 Kali Linux 操作系统中安装该工具。
git clone https://github.com/devanshbatham/FavFreak.git
第 2 步:现在使用以下命令移动到该工具的目录。您必须在目录中移动才能运行该工具。
cd FavFreak
第 3 步:您在 FavFreak 的目录中。现在您必须使用以下命令安装 FavFreak 的依赖项。
sudo pip install -r requirements.txt
第 4 步:所有依赖项都已安装在您的 Kali Linux 操作系统中。
python3 FavFreak.py -h
在 Kali Linux 操作系统上使用 FavFreak 工具
示例 1 :单个目标域
echo “http://geeksforgeeks.org” | python3 favfreak.py -o output
在此示例中,我们正在为 geeksforgeeks.org 提取 favicon 哈希。
我们得到了结果哈希值。
该工具还将输出保存在文本文件中。
示例 2 :多个目标 URL
cat urls.txt | python3 favfreak.py -o output
在此示例中,我们将对多个 URL 进行指纹识别。
我们已经开始对保存在文本文件中的 URL 进行扫描。
我们已经获得了每个目标 URL 的哈希值。
我们还获得了用于 favicon 的编程语言详细信息。
扫描的输出保存在文本格式的文件中。