主动&被动子域名收集工具Haxunit

admin 2024年3月26日08:37:16评论13 views字数 939阅读3分7秒阅读模式

#############################

免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。

##############################

HaxUnit将多个主动和被动子域枚举工具以及端口扫描工具与漏洞发现工具相结合。

必备条件python3 (>=3.8)go (>=1.17)unzip (在我go get很快实施安装工具之前一直使用)docker
git clone https://github.com/Bandit-HaxUnit/haxunitcd haxunitpython3 -m pip install -r requirements.txtchmod +x install.sh./install.sh

主动&被动子域名收集工具Haxunit

启动:

python3 main.py -d bbs.sangfor.com.cn-------结果保存在scans/example.com/timestamp/
可选参数:  -h, --help            显示这个帮助信息并退出  -d DOMAIN, --domain DOMAIN 要侦察的网站域名 例如:example.com  -m MODE, --mode MODE  你可以设置扫描“quick”或“extensive”  -v VERBOSE, --verbose VERBOSE 输出详细信息  -b BIN, --bin BIN     设置要使用的python bin  -is ISERVER, --iserver ISERVER 自托管实例的交互式服务器url  -it ITOKEN, --itoken ITOKEN 自托管交互服务器的身份验证令牌  -acu ACUNETIX, --acunetix ACUNETIX  -y YES, --yes YES     yes to all  -u UPDATE, --update UPDATE 更新所有工具  -i, --install         安装所有工具  -r RESOLVERS, --resolvers RESOLVERS dnsx - 要使用的解析器列表(文件或逗号分隔)  --wpscan-api-token WPSCAN_API_TOKEN 显示漏洞数据的WPScan API令牌

原文始发于微信公众号(菜鸟小新):主动&被动子域名收集工具Haxunit

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月26日08:37:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   主动&被动子域名收集工具Haxunithttps://cn-sec.com/archives/2603466.html

发表评论

匿名网友 填写信息