SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

  • A+
所属分类:安全工具

AutoScanner是什么

AutoScanner是hscan 的重构优化版本

hscan的流程图

SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

AutoScanner是一款自动化扫描器,其功能主要是遍历所有子域名、及遍历主机所有端口寻找出所有http服务,并使用集成的工具进行扫描,最后集成扫描报告;
工具目前有:oneforall、masscan、nmap、crawlergo、dirsearch、xray、awvs、whatweb等

是之前hscan 的重构版本;

AutoScanner做了什么

  • 自动下载项目所需要的tools

  • 使用oneforall遍历子域名

  • 使用masscan遍历主机所有开放端口

  • 使用nmap扫描开放端口;得出所有http服务端口

  • 使用crawlergo进行扫描

  • 动态添加crawlergo扫描到的域名至任务清单

  • 使用dirsearch进行目录文件扫描

  • 扫描到的目录、文件传递到xray

  • 使用xray进行被动扫描

  • 扫描结束后生成两份报告,xray和 所有tools集成的一份报告

  • ...

另外,在各个工具直接做了很多逻辑处理,如masscan扫描到过多开放端口,直接忽略;如nmap发现80和443同时开放http服务,忽略443;等等
需要注意的是,项目中提供了awvs的扫描脚本,但是考虑到正版盗版的原因项目中未集成awvs的安装包;

项目运行

由于涉及过多pip包依赖及浏览器环境等,建议使用docker运行;
其中注意项目所需要的工具会自动下载,但是由于国内github网速问题可能会导致下载失败等问题,如果发生,可下载下方包解压到tools目录;
链接: https://pan.baidu.com/s/1FAP02yYK7CF9mxMD0yj08g 密码: a6p4

  • 如工具是自动下载的话这步可以省略;如是百度云下载的话,将解压的tools目录放置项目主目录即main.py这一层;

  • 执行docker build -t auto .构造镜像

  • 查看、修改、执行./docker_run.sh命令即可运行项目

截图展示

部分截图可以看之前的hscan;这儿展示下单独的tools的报告

SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

项目地址

https://github.com/zongdeiqianxing/Autoscanner


最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的



本文始发于微信公众号(无害实验室sec):SRC挖掘利器,一键集成crawlergo、xray、oneforall、dirsearch、nikto、nmap自动调用

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: