| 
 | 
 
| 
  声明
  由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。持续发布的最新消息欢迎进入网站了解,网站有专业的客服人员进行详细的解答!
  雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
  前言
  最近get到了一个爬虫利器crawlergo,于是就忽然想到与被动扫描利器xray和W13scan联动。
  No.1
  准备
  本人系统:mac
  工具准备:w13scan、crawlargo、xray、chromium
  W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,目前可以发现sql注入、xss、jsonp泄露、命令执行等常见漏洞。
  由于w13scan本身不支持爬虫功能,所以想到了360 0Kee-Teem公开的使用golang语言开发的crawlargo,crawlergo使用chrome headless模式进行URL动态爬虫,收集包括js文件内容、页面注释、robots.txt文件和常见路径Fuzz,确保不遗漏关键的入口链接。
  安装之前需要安装最新版的chromium,下载地址如下:https://download-chromium.appspot.com/
  下载后是这样的:
  然后下载crawlargo:https://github.com/0Kee-Team/crawlergo
  我是mac下载底下圈起来的:
  命令参数详解:
  xray就不多说了安装对应版本即可
  https://github.com/chaitin/xray/releases
  No.2
  过程
  首先测试爬虫,命令为crawlergo -c YourChromiumPath -t 标签页数 Url
  效果如下:
  测试与xray联动:
  首先监听:
  crawlargo开始使用代理爬虫
  效果如下:
  如果想半自动化一点,比如测试多个url可以参考:https://github.com/timwhitez/crawlergo_x_XRAY
  测试与W13scan联动:
  首先监听
  与前面爬虫一样的,只是多了个代理
  效果如下:
  查看输出的html文件,里面有漏洞URL,漏洞类型,漏洞参数,漏洞利用的payload,请求数据包等详细数据。
  我们也可以利用w8ay师傅的自动化脚本:
  可以根据自己的需求修改命令以及输出文件路径:
  效果如下:
  No.3 |   
 
 
 
 |