神兵利器 - Pidrila 高性能路径扫描器

admin 2021年1月11日10:18:27评论177 views字数 1337阅读4分27秒阅读模式


PIDRILA

           

           Python交互式面向深层网络的快速智能链接分析器,是BrightSearch团队为所有道德网民开发的快速异步网络路径扫描器原型。


神兵利器 - Pidrila 高性能路径扫描器


PIDRILA

            

            当前版本: v0.1.0 (2020.11.08)


安装:


git clone https://github.com/enemy-submarine/pidrila.gitcd pidrilapython3 pidrila.py -u <URL>


使用:


Usage: pidrila.py [OPTIONS]
Options: -U, --user-agent TEXT User-Agent -t, --timeout INTEGER Request timeout [default: 30] -A, --auth TEXT Basic HTTP auth, i.e. login:password -M, --max-connections-per-host INTEGER How many simultaneous connections should we open (per each host) [default: 16]
-m, --max-connections INTEGER How many simultaneous connections should we open [default: 128]
-p, --proxy TEXT Proxy address, like socks5h://127.0.0.1:9050 -p, --pathlist FILENAME Path list -L, --url-list FILENAME Target URL list -u, --url TEXT Target URL, option is mutually exclusive with url_list [required]
-l, --logs DIRECTORY Destination directory for the logs --http-method [head|get] HTTP method: GET or HEAD [default: get] --help Show this message and exit.


特点:

        异步

        可同时扫描无限数量的网站

        保持活力的支持

        支持HTTP和SOCKS代理

        用户代理随机化



扫描单个清网站点


 python3 ./pidrila.py -u http://silenthouse.yoba -M 128


扫描单个洋葱网站


python3 ./pidrila.py -u http://zqktlwi4fecvo6ro.onion -m 16 -M 16 --proxy=socks5h://127.0.0.1:9050



使用自定义用户代理快速批量扫描

python3 ./pidrila.py -m 2048 -L darkweb_sites_list.txt --user-agent "Pantusha/2.0 (4.2BSD)"



项目地址:

https://github.com/enemy-submarine/pidrila

本文始发于微信公众号(Khan安全团队):神兵利器 - Pidrila 高性能路径扫描器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月11日10:18:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 - Pidrila 高性能路径扫描器https://cn-sec.com/archives/238014.html

发表评论

匿名网友 填写信息