01 项目地址
https://github.com/ExpLangcn/SiftScan
02 项目介绍
SiftScan是一个集成资产识别、资产梳理、资产收集、弱点检测、漏洞检测等的工具。它致力于提高红蓝对抗/脆弱性赏金的效率。
使用参数
[ ] 致力于提高红色和蓝色对抗/漏洞赏金的效率. By: Explang|Twitter: @ExpLang_Cn
Usage:
SiftScan [flags]
Flags:
--ai string 智能扫描,输入目标 Url,目标可以是 IP|域名|子域名|URL,程序会自动识别目标类型构建扫描流程并进行扫描
--debug Debug 模式
-h, --help help for GoScan
-m, --mode string 爬行模式,simple/smart/strict,默认smart (default "smart")
--proxy string 请求的代理,针对访问URL在墙外的情况,默认直连为空
-t, --target string 执行爬行的单个URL
扫描目标文件
自动过滤目标类型,使用--ai
参数指定目标文件。
ExpLang ⚡ cat target.txt
http://www.xxx.com
120.xxx.xxx.231
xxx科技有限责任公司
ExpLang ⚡ ./SiftScan --ai target.txt
扫描指定的目标
自动过滤目标类型,并使用“-t”参数来指定目标信息。
ExpLang ⚡ ./SiftScan -t "xxx科技有限责任公司"
ExpLang ⚡ ./SiftScan -t "120.xxx.xxx.231"
ExpLang ⚡ ./SiftScan -t "http://www.xxx.com"
指定爬行模式
ExpLang ⚡ ./SiftScan -t "xxx科技有限责任公司" -m simple
ExpLang ⚡ ./SiftScan -t "120.xxx.xxx.231" -m smart
ExpLang ⚡ ./SiftScan -t "http://www.xxx.com" -m strict
注:工具仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。
原文始发于微信公众号(GSDK安全团队):资产梳理漏洞检测工具 - SiftScan
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论