freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

花溪九尾:懒人必备强效漏洞扫描器
2021-01-23 23:33:50

项目地址

https://github.com/Cl0udG0d/HXnineTails

关于该项目

之前看到很多跟xray联动的工具或方法,如fofa2xray或者AWVS2Xray,前者是将fofa搜索到的结果通过api使用xray进行扫描,后者是开启xray被动代理,使用awvs爬虫爬取后进行扫描,但两者都有一些不足的地方,如fofa2xray需要使用fofaapiawvs搭建又太重,而且没有域名收集的功能。

由此开发花溪九尾

项目简介

平凡,暴力,强大,可自行扩展的缝合怪物

功能简介

梦幻联动:

多工具域名收集,页面URL动态爬取,xray漏洞扫描, C段扫描,JS敏感信息提取,Server酱消息推送

该项目中目前集成:crawlergoOneForAllsubDomainsBruteSubfinderSublist3rXrayJSfinderpppXrayServer酱

下一个想要集成的项目是ARL资产灯塔系统

项目的成果在于将这些单独强大的组件融合到一个单一的应用中,适用于SRC批量扫描,CNVD垂直上分等

安装

安装python3(暂不支持python2

下载本项目代码:

git clone https://github.com/Cl0udG0d/HXnineTails

安装相应的库文件

pip3 install -r requirements.txt

为方便国内用户,在requirements.txt第一行使用了阿里云镜像

如果是国外服务器进行python库文件安装,为提速请删除requirements.txt第一行

需要安装下列项目,并将路径配置在config.py文件中

谷歌浏览器

Xray(配合高级版食用更佳

crawlergo

OneForAll

subDomainsBrute

subfinder

例如在我的个人笔记本电脑上,config.py中的路径信息为:

'''
各个项目所在路径:
'''
Chrome_Path='C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe'
Xray_Path='D:\\Xray\\xray.exe'
crawlergo_Path='C:\\Users\\Administrator\\Desktop\\test_tools\\crawlergo.exe'
OneForAll_Path='C:\\Users\\Administrator\\Desktop\\test_tools\\OneForAll-master\\'
subDomainsBrute_Path='C:\\Users\\Administrator\\Desktop\\test_tools\\subDomainsBrute-master\\'
subfinder_Path='C:\\Users\\Administrator\\Desktop\\test_tools\\subfinder\\'

HXnineTails文件夹下打开命令行输入扫描参数进行使用

使用说明

命令行使用,参数详情为:

-h --help 输出帮助信息 如python3 scan.py --help
-a --attone 对单个URL,只进行crawlergo动态爬虫+xray扫描 例如 百度官网 python3 scan.py -a https://www.baidu.com
-s --attsrc 对SRC资产,进行信息搜集+crawlergo+xray , 例如 百度SRC python3 scan.py -s baidu.com
-d --attdetail 对SRC资产,进行信息搜集+crawlergo+xray+C段信息搜集+js敏感信息搜集 , 例如 百度SRC 输入 python3 scan.py -d baidu.com
-t --thread 线程数量,默认线程为5 如 python3 scan.py -t 10 -a http://testphp.vulnweb.com/ 
-r 读取待扫描txt文件,每行一个URL 对取出的每个URL进行 -a 扫描,如 python3 scan.py -t 10 -r target.txt
-c 对保存的漏洞相关报告进行清理,即清理save文件夹下的文件

建议使用-a-s参数进行扫描

另外有一些全局配置在config.py中,可以自行修改,如:

SERVERKEY=''

portlist=['80','8080','8000','8081','8001']
blacklist=["spider","org"]

ThreadNum=5
PYTHON="python3"

SERVERKEY是Server酱 你注册使用的key

portlist是C段扫描时的默认扫描端口列表

blacklist中的字符串,若出现在待扫描URL中,该URL不会被扫描

ThreadNum默认的线程数量

PYTHON主机python解释器的名称,默认为python3

上面提到了一些外部程序或配置,如果在你的扫描中不需要用到的话,可以不进行安装,在程序运行过程中会自行pass掉

项目架构

使用截图

python3 scan.py -h

项目配置完成后对http://testphp.vulnweb.com/进行扫描

python3 scan.py -t 6 -a http://testphp.vulnweb.com/

漏洞自动合并为一个报告存储在saveXray文件夹下

查看去重后的漏洞报告

# 工具 # 扫描器 # web安全 # 扫描工具 # 工具介绍
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录