rad
一款专为安全扫描而生的浏览器爬虫工具。通过调用Chrome,可以智能爬取各种 Web2.0 网站,模拟人的行为进行点击、输入等,自动事件触发和表单填充,助力漏洞扫描更快一步。
本工具需要提前装好新版本的 chrome,否则将无法使用。
下载安装
我们到官网根据系统类型,下载对应的工具。
这里,我用Windows下作为演示。
rad_windows_amd64.exe -h
测试
这里为了方便演示,我们用kali拉取了DVWA
的靶场环境。
docker pull sqreen/dvwa #拉取镜像
docker run -d -t -p 9999:80 sqreen/dvwa #启动镜像
基本命令
指定目标
利用-t
或-u
参数都可以指定扫描目标,作用一样。
rad_windows_amd64.exe -u http://192.168.50.84:9999/login.php
利用此命令,我们可以简单的对目标地址进行爬虫。
指定配置文件
-c
参数可指定使用哪个配置文件,当未使用该参数时默认rad_config.yml
使用
我们利用--wait-login
参数,可以打开浏览器手动输入相关信息后,按回车键继续爬虫。注意需要登陆时请在配置文件中开启图片显示功能,否则会出现验证码不显示的现象。
将爬取基本结果导出为文件
rad_windows_amd64.exe -t http://192.168.50.84:9999/login.php -text-output result.txt
以上命令会将爬取到的URL输出到result.txt中 导出完整请求为JSON
rad_windows_amd64.exe -t http://192.168.50.84:9999/login.php -json result.json
与xray联动
设置上级代理为xray监听地址 运行xray:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
下载地址
https://stack.chaitin.com/tool/detail?id=2
原文始发于微信公众号(kali黑客笔记):Rad一款专为安全扫描而生的浏览器爬虫工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论