freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

rad xray自动化扫描V2.1(支持BurpSuite log文件导入)
2021-04-07 11:50:41

github地址:https://github.com/spkiddai/rad_xray_burplog

xray配置详情见xray文档:https://docs.xray.cool/#/tutorial/webscan_proxy

一、查看目录文件

main.py tool_run.py yaml_write.py是核心的三个文件。其中main是主函数,run是rad和xray运行,yaml_write是rad配置文件写入。

rad_config.yaml.example xray_config.yaml.example是rad和xray的配置示例,运行配置文件均从example导入基本配置,可自定义改写。

config.yaml rad_config.yml是程序运行生成的配置文件,内含解析到的burp cookie参数等。

sys_config是Python程序的配置文件

rad_darwin_amd64  xray_darwin_amd64是rad和xray的程序。

log是存放rad和xray运行结果的目录。

ca.crt ca.key是证书文件。

说明: 为保证正常运行,xray和rad的运行程序需放在同级目录下。

二、修改sys_config配置:

sys是操作系统配置,由于操作系统不同,执行的命令不同,必须配置相应的操作系统。

xray.name是xray程序名称,proxy是xray执行后监听的端口地址

rad.name是rad的程序名称,chrome是chrome浏览器的路径(注:rad采用chrom浏览器进程数据爬取,默认会自动查找环境变量不需要填写,如运行rad报错,需要填写chrome路径地址。)

parse.hrader是解析Burp导出的log文件内容字段,默认只解析host cookie  ua,如需要增加其他字段的解析,如auth等,直接按照格式新增即可。

三、运行程序

程序接受的参数分为三种。

1)-t 单目标地址   如:https://www.spkiddai.xyz

2)-f 多目标文件   文件需要按照行分割目标地址

3)-l Brup log文件   直接从burp导出即可

四、演示Burp导出log执行携带cookie登录扫描。

1)导出burp log文件:

2)查看文件内容。如需新增字段,如:Referer  则修改sys_config.yaml即可。

3) 执行扫描

4)日志显示

可同步查看rad和xray的log文件,xray log文件以传入参数命令,同时增加时间参数,避免重复覆盖,rad log以检测host命令,同时增加时间参数,避免覆盖,显示运行状态,如报错可查看详情处理。

5)扫描结果

扫描完成后,目录内会出现一个html的扫描结果,扫描结果以传入参数命令,同时增加时间参数,避免重复覆盖。1616658654_605c40de1f2467b100b19.png!small?1616658654913

说明:个人制作,仅供学习使用,不可用于商业用途,切勿将代码内容用于任何违法行为, 违者后果自负。

# 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录