Argusは、幅広いリコンモジュールを単一のCLIインターフェースに統合した、積極的にメンテナンスされているPythonベースのツールキットです。レッドチームや攻撃的セキュリティオペレーター向けに設計されており、DNS解決やサブドメイン列挙からSSL検査、データ漏洩の発見、脅威インテリジェンスまで、すべてをひとつのメニュー駆動型環境から実行できます。

特に攻撃対象領域の初期マッピングやOSINTフェーズにおいて、複数のリコンツールをスクリプトで連携させる必要を排除することを目指しています。
インストールと使用方法
リポジトリをクローンし、必要な依存関係をインストールします:
git clone https://github.com/jasonxtn/Argus.git cd Argus pip install –r requirements.txt python argus.py |
起動すると、Argusは番号付きモジュールのインタラクティブなメニューを表示します。APIキーが必要なモジュール(VirusTotalやCensysなど)は、config/settings.py
を編集して設定できます。
主な特徴
Argusには50以上のリコンモジュールがあり、以下の3つの大きなカテゴリに分類されています:
- ネットワーク&インフラストラクチャ
DNSレコード、IPジオロケーション、オープンポート、WHOISデータ、サーバーバナー - ウェブアプリケーション分析
CMS検出、ディレクトリ総当たり、クッキー分析、サイトマップクロール、パフォーマンステスト - 脅威インテリジェンス&OSINT
サブドメイン列挙、サブドメイン乗っ取りチェック、SSL/TLSの誤設定、ペーストサイト監視、公開漏洩検索、VirusTotal分析
この幅広さにより、Argusは初期のターゲットプロファイリング時に有用な、ワンストップのリコンソリューションとなります。
レッドチームでのユースケース
Argusは、状況認識が不可欠なレッドチーム作戦の初期段階で優れた力を発揮します。サブドメインの発見、ポート列挙、技術のフィンガープリント、露出した認証情報の抽出などにより、潜在的な攻撃ベクトルに関する迅速な意思決定が可能となります。
ツールの乱立やセットアップ時間を削減することで、Argusはツール間でコンテキストを失うことなく、より迅速なOSINTピボットやインフラストラクチャのターゲティングを実現します。
他ツールとの比較
Domained、Amass、theHarvesterのようなツールは特定の分野で深い機能を提供しますが、Argusは統合性を重視しています。そのモジュール式のオールインワンインターフェースは、幅広いリコン技術において十分な機能を提供し、特にアジャイルや時間制約のある作戦でより有用です。
検知に関する注意点
Argusのほとんどのモジュールは、DNSクエリ、HTTPヘッダー、公開APIの参照など、パッシブまたはセミパッシブな手法を採用しています。アクティブなモジュール(例:ポートスキャン)はノイズを発生させる可能性があるため、OPSECが懸念される場合はスロットルしたりプロキシ経由で使用するべきです。
制限事項
- いくつかのモジュールは手動設定が必要な外部APIに依存しています
- 一部の機能(例:「report_generator」モジュール)は現在壊れているか未完成です
- 高度なリコンツールや認証付きWebファジングフレームワークの代替にはなりません
まとめ
Argusは、幅広さ・携帯性・シンプルさを重視するレッドチーム向けの多用途リコンツールキットです。ネットワーク、DNS、ウェブリコンの基本をカバーし、迅速な作戦にも柔軟に対応できます。最先端のディープディスカバリーツールの代替にはなりませんが、初期列挙時のデータ取得までの時間を短縮する実用的なエントリーポイントを提供します。
詳細やダウンロードはこちら:https://github.com/jasonxtn/Argus
読者とのやりとり