介绍一款功能强大的子域名枚举和安全漏洞扫描工具

发表于:2024-4-03 09:42

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Alpha_h4ck    来源:FreeBuf

  关于WebCopilot
  WebCopilot是一款功能强大的子域名枚举和安全漏洞扫描工具,该工具能够枚举目标域名下的子域名,并使用不同的开源工具检测目标存在的安全漏洞。
  工具运行机制
  WebCopilot首先会使用assetsfinder、submaster、subfinder、accumt、finddomain、hackertarget、riddler和crt来枚举给定目标域名的所有子域名,然后使用gobuster执行主动子域名枚举。接下来,WebCopilot使用dnsx过滤掉所有活动子域,然后使用httpx提取子子域名的标题,并使用subjack扫描子域名接管漏洞。然后,该工具会使用gauplus和waybackurls来提取给定子域名下的所有终端节点,并使用gf从该给定子域中过滤出xss、lfi、ssrf、sqli、open redirect和rce参数,然后使用不同的开源工具(如kxss、dalfox、openredirex、nucles等)扫描子域名上的安全漏洞。最后,WebCopilot会将扫描结果打印出来,并将所有输出保存到指定的目录中。
  功能介绍
  1、使用assetfinder、sublist3r、subfinder、amass和findomain等工具执行子域名枚举;
  2、使用gobuster和amass执行主动子域名枚举;
  3、使用aquatone和httpx提取活跃子域名标题和截图快照;
  4、使用waybackurls和gauplus爬取子域名的全部终端节点,并使用gf过滤xss、lfi、ssrf、sqli等参数;
  5、使用不同的开源工具(例如dalfox、nuclei和sqlmap等)扫描这些参数中的安全漏洞,并将输出结果存储到目录中;
  工具下载
  广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
  git clone https://github.com/h4r5h1t/webcopilot.git
  然后切换到项目目录下,给工具安装脚本提供可执行权限,并以root权限安装webcopilot:
  cd webcopilot/
  chmod +x webcopilot install.sh
  mv webcopilot /usr/bin/
  ./install.sh
  工具帮助
  g!2m0:~ webcopilot -h
  工具使用
  下列命令即可对目标域名执行扫描任务:
  g!2m0:~ webcopilot -d bugcrowd.com
  使用-o命令可以指定输出结果的存储目录:
  g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd
  使用-s命令可以仅执行子域名枚举:
  g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -s
  使用-b命令可以扫描XSS盲注,我们可以通过xsshunter或interact获取服务器:
  g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -b testServer.xss
  使用-x命令可以排除不需要扫描的域名范围:
  g!2m0:~ echo out.bugcrowd.com > excludeDomain.txt
  g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testServer.xss
  工具使用样例
  g!2m0:~ webcopilot -d bugcrowd.com - bugcrowd
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号