命令行版 HTTP 工具集,自动化检查网站状态

  • A+
所属分类:安全工具

如果我们有几十万个网站需要检测,该如何实现?手工检测吗?当然不行,这是非常不现实的,只有自动化才是正确的选择,那么如何自动化实现?

对于几十个网站的目标,如果要对所有网站进行扫描,每一个网站的扫描都需要比较长的时间,而且,其中难免有很多无效网站,如果我们可以将无效网站排除,那么我们就可以节省扫描的时间,从而提升检测效率。

自动化检测,离不开自动化的工具,今天来为大家分享一款命令行版的 HTTP 工具集 httpx,项目地址:

https://github.com/projectdiscovery/httpx

该工具使用 go 语言编写,安装方式也比较简单,需要提前安装 go 环境,安装完成之后需要换成国内的代理,否则安装的时候,会出现连接超时的问题,安装命令如下:

go get -v github.com/projectdiscovery/httpx/cmd/httpx

Windows 下安装时报错,然后执行下面的命令之后,再进行安装就可以了:

go env -w GOSUMDB=off

命令行版 HTTP 工具集,自动化检查网站状态

安装完成之后,查看帮助信息:

[[email protected] ~]# httpx -hUsage of httpx:  -H value                # 自定义 header,比如 UA、cookie 等      Custom Header         -allow value                  Allowlist ip/cidr  -body string                Content to send in body with HTTP request  -cdn                    # 根据页面返回 header,判断是否存在 cdn      Check if domain's ip belongs to known CDN (akamai, cloudflare, ..)  -cname      Output first cname  -content-length         # 输出返回包的长度      Extracts content length  -content-type           # 输出网站的内容类型      Extracts content-type  -csp-probe      Send HTTP probes on the extracted CSP domains  -debug      Debug mode  -deny value      Denylist ip/cidr  -exclude-cdn      Skip full port scans for CDNs (only checks for 80,443)  -extract-regex string      Extract Regex  -fc string              # 过滤掉某些状态码的网站,比如 404、500 等      Filter status code  -filter-regex string      Filter Regex  -filter-string string      Filter String  -fl string      Filter content length  -follow-host-redirects      Only follow redirects on the same host  -follow-redirects      Follow Redirects  -http-proxy string      # 设置请求代理      HTTP Proxy, eg http://127.0.0.1:8080  -http2      HTTP2 probe  -include-chain      Show Raw HTTP Chain In Output (-json only)  -include-response      Show Raw HTTP Response In Output (-json only)  -ip                     # 输出域名对应的 IP      Output target ip  -json      JSON Output  -l string      File containing domains  -location      Extracts location header  -match-regex string      Match Regex  -match-string string      Match string  -mc string      Match status code  -method      Display request method  -ml string      Match content length  -no-color      No Color  -no-fallback      If HTTPS on port 443 is successful on default configuration, probes also port 80 for HTTP  -no-fallback-scheme      The tool will respect and attempt the scheme specified in the url (if HTTPS is specified no HTTP is attempted)  -o string      File to write output to (optional)  -path string      Request path/file (example '/api')  -paths string      Command separated paths or file containing one path per line (example '/api/v1,/apiv2')  -pipeline      HTTP1.1 Pipeline  -ports value      ports range (nmap syntax: eg 1,2-10,11)  -probe      Display probe status  -random-agent      Use randomly selected HTTP User-Agent header value (default true)  -rate-limit int      Maximum requests to send per second (default 150)  -request string      File containing raw request  -response-in-json      Show Raw HTTP Response In Output (-json only) (deprecated)  -response-size-to-read int      Max response size to read in bytes (default - unlimited) (default 2147483647)  -response-size-to-save int      Max response size to save in bytes (default - unlimited) (default 2147483647)  -response-time      Output the response time  -resume      Resume scan using resume.cfg  -retries int      Number of retries  -silent      Silent mode  -sr      Save response to file (default 'output')  -srd string      Save response directory (default "output")  -stats      Enable statistic on keypress (terminal may become unresponsive till the end)  -status-code      Extracts status code  -store-chain      Save chain to file (default 'output')  -tech-detect      Perform wappalyzer based technology detection  -threads int      Number of threads (default 50)  -timeout int      Timeout in seconds (default 5)  -title      Extracts title  -tls-grab      Perform TLS data grabbing  -tls-probe      Send HTTP probes on the extracted TLS domains  -unsafe      Send raw requests skipping golang normalization  -verbose      Verbose Mode  -version      Show version of httpx  -vhost      Check for VHOSTs  -vhost-input      Get a list of vhosts as input  -web-server      Extracts server header  -websocket      Prints out if the server exposes a websocket  -x string      Request Methods, use ALL to check all verbs ()

使用场景一:检查网站是否存活

将网站列表保存为一个文本,比如:

命令行版 HTTP 工具集,自动化检查网站状态

最简单的命令,无需加任何参数:

type domain.txt | httpx (windows)/ cat domain.txt | httpx (Linux)

或者

httpx -l domain.txt 

无法访问的网站,在结果中未进行显示:

命令行版 HTTP 工具集,自动化检查网站状态

这个工具在 linux 下使用显示会比较好看,如果我们想要显示连接失败的网站,可以使用命令:

httpx -l domain.txt -silent -probe

命令行版 HTTP 工具集,自动化检查网站状态

使用场景二:获取网站 Title 、状态码等

通过获取网站的 Title 和状态码,可以排除大量非正常网站,比如 404、500 等状态码,还有很多域名指向同一个网站,然后通过网站标题可以去掉大量重复的网站域名,从而提升检测的效率。

httpx -l domain.txt -title -tech-detect -status-code

命令行版 HTTP 工具集,自动化检查网站状态

对于有大量无法访问网站的情况,默认的超时时间是 5 秒,想要提升速度,可以将超时时间,比如:

httpx -l domain.txt -title -tech-detect -status-code -timeout 2

目标多的情况下,可以结合多线程技术,使用参数 -threads:

httpx -l domain.txt -title -tech-detect -status-code -timeout 2 -threads 30

如果还想获取目标网的服务器信息,可以使用 -web-server 参数:

httpx -l domain2.txt -title -tech-detect -status-code -threads 30 -web-server

命令行版 HTTP 工具集,自动化检查网站状态

使用场景三:使用域名作为目标,获取网站信息

当我们收集了很多域名,并没有生成网站的链接,httpx 通用可以检测域名上搭建的网站信息,比如下面的域名:

命令行版 HTTP 工具集,自动化检查网站状态

通用使用获取 title 的命令:

httpx -l domain2.txt -title -tech-detect -status-code -timeout 2 -threads 30

命令行版 HTTP 工具集,自动化检查网站状态

总结

本文对 httpx 做了一个简单的使用,工具好坏主要与使用者面临的问题和需求决定,当你需要时,它是一个提效的好帮手,当你不需要时,他不过就是个工具而已,对于大量目标的状态检测和信息收集,httpx 是个不错的帮手,在这几天的实战训练营中,这个工具也是可以使用的,当然,如果自己有编码基础,写脚本来实现自己的目标,更高效且高度自定义化,满足自己的各种需求,公开的工具多少是有缺陷的,作者不可能把所有状况都考虑到,而且在使用的时候,目标过多的情况下,会出现各种各样的 bug,参与训练营的小伙伴,多少都体验多了。

命令行版 HTTP 工具集,自动化检查网站状态

本文始发于微信公众号(信安之路):命令行版 HTTP 工具集,自动化检查网站状态

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: