xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
目前支持的漏洞检测类型包括:
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。
crawlergo是一个使用chrome headless模式进行URL收集的浏览器爬虫。
它对整个网页的关键位置与DOM渲染阶段进行HOOK,自动进行表单填充并提交,配合智能的JS事件触发,尽可能的收集网站暴露出的入口。
内置URL去重模块,过滤掉了大量伪静态URL,对于大型网站仍保持较快的解析与抓取速度,最后得到高质量的请求结果集合。
crawlergo 目前支持以下特性:
公网VPS一台
xray1.8.2高级版(截止20220113最新版)
crawlergo源代码
https://github.com/Qianlitp/crawlergo/releases
谷歌浏览器(自行下载安装)
Go环境、Python环境(自行下载安装)
将crawlergo源代码下回本地,并编译成可执行文件
进入crawlergo-0.4.2\cmd\crawlergo
目录中进行编译,执行go build crawlergo_cmd.go
语句
在全新的Go环境下第一次执行该语句时会出现如下报错:
此时只需执行以下语句并稍等片刻再重新编译即可
go mod tidy
在重新执行go build crawlergo_cmd.go
时,会依然报以下错误:
open C:\Users\小生观察室\AppData\Local\Temp\go-build2905132708\b001\exe\a.out.exe:
The process cannot access the file because it is being used by another process.
go: failed to remove work dir: remove C:\Users\小生观察室\AppData\Local\Temp\go-build2905132708\b001\exe\a.out.exe:
The process cannot access the file because it is being used by another process.
解决方法:
找到 C:\Users\小生观察室\AppData\Local, 鼠标右键点中 Temp 文件夹 > 属性 > 安全 > 高级
添加 > 主体:Everyone > 把所有权限都打开 > 应用 > 确定退出
再重新执行go build crawlergo_cmd.go
语句并会在当前目录下生成crawlergo.exe
文件
项目地址
https://github.com/timwhitez/crawlergo_x_XRAY
将整个项目clone到本地,并将xray_windows_amd64.exe
和crawlergo.exe
分别放置项目的xray
和crawlergo
目录下
执行以下语句后会在xray当前目录下生成config.yaml
配置文件及CA证书
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 小生观察室.html
将launcher_new.py
中的chrome浏览器路径修改为本机chrmoe浏览器路径
并将路径中的\
替换为/
targets.txt
launcher_new.py
和targets.txt
复制到crawlergo
目录下crawlergo
目录下执行python3 launcher_new.py
fake_useragent
、simplejson
批量测试中:
crawlergo
目录下生成的sub_domains.txt
为爬虫爬到的子域名, crawl_result.txt
为爬虫爬到的url
发现漏洞时会在xray
目录下自动生成小生观察室_html
报告
xray执行后会生成默认配置文件cofig.yaml
需要修改配置文件中反连平台的参数:
将修改后的cofing.yaml
及xray其他文件一并放置服务器端
在服务器端
执行xray_linux_amd64 reverse
通过浏览器能正常打开页面就说明无异常
选择页面中的生成一个URL
并进行测试
修改本地xray
中config.yaml
配置文件的remote_server
并添加服务器端
的http地址
ufw disable