python-FOFA https://github.com/light-Life/XRAY_rad (XRAY_rad) https://github.com/light-Life/FOFAbat (FOFAbat ) 1. 2. 3. fofapro.py 采用了fofa的api 实现了如下功能 【导出纯地址.txt】 【导出完整文件.xls】 fofa.py 采用了爬虫的形式进行爬取 批量的福音 项目介绍 1、【rad+xray批量扫描】...
history_switch = 0 用户输入URL,在调用rad扫描 scan_lib.py、url_lib.py 调用第三方接口 脚本功能:批量通过rad爬取URL(直接输入URL+通过调用第三方接口获取的历史URL),然后把流量给xray进行被动扫描 利用https://github.com/huan-cdm/info_scan控制batch_scan_domain、web服务查看xray报告相关操作、xray、rad服务...
2.目标少的时候还可以使用这种方式,但如果目标多了,使用脚本来生成命令会更为合适 如果需要Xray+Rad的批量主动扫描,可以使用timwhitez师傅写的脚本来实现。获取地址:Xray-Rad 如果只是生成一段命令,可以参考以下脚本,使用方式:python 1.py -r a.txt -o b.txt import argparse import time parser = argparse.Argu...
–如果需要Xray+Rad的批量主动扫描,可以使用timwhitez师傅写的脚本来实现。获取地址:Xray-Rad –如果只是生成一段命令,可以参考以下脚本,使用方式:python 1.py -r a.txt -o b.txt importargparseimporttime parser = argparse.ArgumentParser() txtName =str(int(time.time())) +".txt"parser.add_argument('-...
如果需要Xray+Rad的批量主动扫描,可以使用timwhitez师傅写的脚本来实现。获取地址:Xray-Rad 如果只是生成一段命令,可以参考以下脚本,使用方式:python 1.py -r a.txt -o b.txt import argparseimport timeparser = argparse.ArgumentParser()txtName = str(int(time.time())) + ".txt"parser.add_argument('-...
rad,全名 Radium,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间。他是从企业版Xray中提取出的一款专为安全扫描而生的浏览器爬虫。由Golang写成,具有如下特点: 通过调用Chrome,可以智能爬取各种 Web2.0 网站,模拟人的行为进行点击、输入等,自动事件触发和表单填充,助力漏洞扫描更快一步 ...
Burp可以安装插件来自动化,但是这里先用来作为一个中间的代理,用来开放一个端口转发给xray。 正文: 我们首先配置一下burp,这里我们只需要设置一个就好, 这里设置我们转发的端口,当然默认的监听端口还是8080 这样我们就可以进行联动了。 当然如果是想批量爬取那就要用fofa搜集一下了 ...
与xray 无缝集成,启动 xray 扫描自动将 xray 设置为上游代理 (仅 xray 高级版) 手动登录支持,免去认证配置烦恼,方便验证码/扫码登录的情况 检测bypass,模拟正常浏览器环境 自动事件触发,防止后台请求漏抓 自动表单填充,表单提交,提升漏洞扫描效果 智能去重,过滤静态文件、重复请求减少资源消耗 自定义请求关键字/正则过...
1,下载rad的安装包: rad没有图形化界面。 rad,全名 Radium,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间。他是从企业版xray中提取出的一款专为安全扫描而生的浏览器爬虫。由Golang写成,具有如下特点: 通过调用Chrome,可以智能爬取各种 Web2.0
wget https://github.com/chaitin/xray/releases/download/1.3.3/xray_linux_386.zip&&unzip xray_linux_386.zip&&mv xray_linux_386 xray&&chmod777xray 接着把xray-license.lic文件放入同目录即可(高级版的lic文件) 我的脚本是从result-1.txt中读取域名,也就是说,你把你需要批量扫的域名放入这个文件,然后运...