记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

如何编写一个Censys插件

2020-08-27 20:28



前言:用Goby也有一段时间了,挺喜欢Goby的界面,而且个人感觉Goby的插件也挺有趣,在看见github上有几个插件需求后,也想给社区提点东西,就有了本次的Censys插件。由于没怎么用过Censys(只是挺早之前注册过),所以大家有什么好的建议也可以提出来。以下是Censys官方介绍:Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。

 01

 插件效果
1.1  在线查询

本插件的在线查询有三类,分别是IPv4 Host、website、certificates,分别代表搜索ipv4主机、网站和证书,同时可以自主设置查询的页码,但注意免费用户的查询不能超过10页。

具体的查询语法可以参考官方给的事例:

https://censys.io/ipv4/help/examples?q=&


1.2  两种报错
  • 页数大于10的情况:
  • 免费的250查询用尽的情况:


1.3  连续导入功能
本插件的在线查询有三种种类,分别是IPv4 Host、website、certificates,分别代表搜索ipv4主机、网站和证书,同时可以自主设置查询的页码,但注意免费用户的查询不能超过10页。



02

 开发流程

2.1  开发

开发的问题基本出在前端上,加上有点小强迫症,所以写了有个一天半,基本百度花了一天…. 官方的开发文档写的还是比较清楚的,我是直接拿了FOFA的插件改的。

Censys 插件主要的代码就是一段POST请求。Censys用到了Http Auth的认证,再加上json形式的data数据,这样我们的请求数据包就构造完成了,剩下的的就是对返回回来的数据进行处理,然后再输出到table中。
关于导入资产,主要是用到了Goby API的addScanIps,它需要两个参数一个就是IP数组,一个就是添加的模式,0是追加,1是覆盖。但是大家都知道goby会贴心的把本机C段IP加入到待扫描到任务中,故,大家使用追加模式时,请注意是否需要扫当前内网。

连续导入需要设置type为0,但是type选0就会把本地的IP也加进去,选1的话更不行了。于是凑出了以下代码,第一次先执行一次覆盖,然后再追加后续的,此操作只需要执行一次就好,后面的就是正常的追加操作了,还需要设置不自动关闭窗口// goby.closeIframeDia(),至此,一个符合我口味的Censys插件就完成了~



2.2  调试

建议大家下载开发版goby进行开发,可以看到发送的请求包,也可以打印一些信息,方便各位调试~,就是需要重启有点麻烦QAQ。 


2.3  发布

关于打包这一块,前面的也有很多表哥大大已经说的很详细了,这里就不赘述了~



 03

小结
有着前面几个表哥的插件开发建议,和详细的官方开发文档,本次的插件总体来说写的还是比较流畅,本人凑代码的能力还是挺强的(捂脸)。建议方面表示十分赞同@Faz表哥说的,还有就是要是能拖动插件窗口就更好了。

个人感觉开发goby的插件还是挺有趣的,大家也可以加入进来一起尝试开发出更多实用且有趣的插件~

插件任务领取:

https://github.com/gobysec/GobyExtension/projects








知识来源: https://mp.weixin.qq.com/s/cmpg3idfG0WS_0ME8vLS4A

阅读:21812 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“如何编写一个Censys插件”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云