SecretOpt1c Herramienta Red Team para descubrir Información Sensible
SecretOpt1c Herramienta Red Team para descubrir Información Sensible

SecretOpt1c: Herramienta Red Team para descubrir Información Sensible

SecretOpt1c está escrito por Chris “SaintDruG” Abou-Chabke de Black Hat Ethical Hacking y está diseñado para Red Teams y Bug Bounty Hunters.

SecretOpt1c está diseñado para Red Team, Pentesters y Bug Bounty Hunters. Es una herramienta muy poderosa y versátil que ayuda a descubrir información sensible en sitios web usando técnicas ACTIVAS y PASIVAS para una precisión superior.

Utiliza una lista de palabras de carga útil que tú proporcionas y tiene un potente motor de coincidencia de patrones regex incorporado que está escrito para ti basado en una gran cantidad de investigación que se incluye como archivo ‘secrethub.json‘ para identificar con precisión los secretos ocultos dentro de las páginas de un sitio web.

Se utiliza tanto activa, y el reconocimiento pasivo utilizando ‘Gobuster’ y ‘Waybackurls’ para obtener una gran cantidad de direcciones URL a continuación, utilizar grep para extensiones específicas, tales como Javascript y otros patrones de coincidencia jugosa, que se redirige (pipe) a ‘httpx’ para encontrar direcciones URL válidas, y luego todo se fusionó en una URL final la eliminación de duplicados, que luego ejecutar ‘curl‘ y obtener todo el contenido de análisis con nuestros patrones y luego guardar sólo los secretos que se encuentran con el fragmento en un archivo CSV …

SecretOpt1c en ejecución en Linux
SecretOpt1c en ejecución en Linux

Características

  • Entrada de datos: En primer lugar, el usuario introduce la URL y la lista de palabras. Para ello se utiliza el comando read, que pide al usuario que introduzca la URL y la ruta a la lista de palabras.
  • Comprobación de la existencia de la lista de palabras: El siguiente paso es comprobar si el archivo de la lista de palabras existe o no. Para ello se utiliza el comando if [ ! -f $wordlist ]; que comprueba si el archivo de la ruta especificada no existe. Si el fichero no existe, se muestra un mensaje de error y el script finaliza.
  • Creación del directorio: El siguiente paso es crear un directorio para almacenar los resultados del comando curl. Esto se hace usando el comando mkdir -p $domain, donde $domain es el nombre de dominio de la URL extraída usando el comando awk.
  • Gobuster: El cuarto paso es ejecutar gobuster, que es una herramienta para descubrir directorios y archivos en sitios web. Para ello se utiliza el comando gobuster dir, con las siguientes opciones:
    • -u $url: especifica la URL que se va a comprobar
    • -w $wordlist: especifica la ruta a la lista de palabras
    • -x .js,.php,.yml,.env,.txt,.xml,.html,.config: especifica las extensiones de archivo que se van a comprobar.
    • -e: activa la comprobación de extensiones
    • -s 200,204,301,302,307,401,403: especifica los códigos de estado que se considerarán correctos.
    • –random-agent: establece un agente de usuario aleatorio en cada petición
    • -o $domain/gobuster.txt: guarda la salida en un archivo en el directorio creado en el paso 3
  • Waybackurls también tiene lugar justo después de Gobuster, utiliza las mismas extensiones y usa httpx y luego combina ambos resultados ¡ordenándolos en un gran descubrimiento final!
  • Muestra una genial barra de progreso mientras analiza los secretos
  • Extracción de URL: El quinto paso consiste en extraer las URL descubiertas de la salida de gobuster. Para ello se utiliza el comando grep con la opción -oE, que extrae las URL que coinciden con la expresión regular “(http|https)://*“. A continuación, las URL extraídas se clasifican y almacenan en un archivo mediante el comando sort -u > $domain/discovered_urls.txt. Obtendrá tanto respuestas 200 como 301 y añadirá la URL redirigida a la lista. Recorrer las URL: El sexto paso es recorrer cada una de las URL descubiertas y ejecutar el comando curl para recuperar el contenido de la URL. Para ello se utiliza un bucle while y el comando read, que lee cada línea del archivo discovered_urls.txt. Para cada URL, el comando curl se ejecuta con la opción -s, que suprime la salida, y la salida se guarda en un archivo con el nombre discovered_urls_for$(echo $discovered_url | awk -F/ '{print $3}').txt.
  • Descubrimiento de secretos: El séptimo paso consiste en buscar secretos en la salida del comando curl. Para ello se utilizan los comandos grep y awk. Los secretos se buscan utilizando expresiones regulares especificadas en el archivo secrethub.json, que se procesa utilizando el comando jq. El comando grep busca en el contenido. Está altamente configurado para imprimir también cada URL + Full Path antes de cada secreto encontrado para saber dónde lo encontró.

Requisitos

Para utilizar SecretOpt1c, necesitas tener instaladas las siguientes herramientas:

  • figlet & lolcat:
pip install lolcat & apt-get install figlet
  • (Pipe Viewer) utilidad para mostrar una barra de progreso en el terminal. Puedes instalar “pv” ejecutando:

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

sudo apt-get install pv
  • Gobuster: Gobuster es una herramienta utilizada para la fuerza bruta de subdominios y directorios. Es el componente principal de SecretOpt1c y es necesario para que la herramienta funcione. Puedes instalar Gobuster en Kali Linux ejecutando el siguiente comando:
sudo apt-get install gobuster
  • Waybackurls
go install github.com/tomnomnom/waybackurls@latest
  • Listas de palabras: SecretOpt1c usa listas de palabras para hacer fuerza bruta
  • subdominios y directorios. Hay varias buenas listas de palabras disponibles en línea, como el proyecto SecLists (https://github.com/danielmiessler/SecLists) y el proyecto FuzzDB (https://github.com/fuzzdb-project/fuzzdb).
  • SecretHub.json: SecretHub.json es un motor de comparación de patrones regex personalizado que se incluye en el repositorio GitHub de SecretOpt1c.

Instalación

Ejecuta los siguientes comandos:

git clone https://github.com/blackhatethicalhacking/SecretOpt1c.git
cd SecretOpt1c
chmod +x SecretOpt1c.sh
./SecretOpt1c.sh

Esta herramienta ha sido probada en Kali Linux, Ubuntu y MacOS.

Descargo de responsabilidad

Esta herramienta se proporciona únicamente con fines educativos y de investigación. El autor de este proyecto no se hace responsable del mal uso de esta herramienta. Nunca animamos a hacer un mal uso de ella ni nos responsabilizamos de ningún daño causado.

Descargar SecretOpt1c

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda