#############################
免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。
##############################
HaxUnit将多个主动和被动子域枚举工具以及端口扫描工具与漏洞发现工具相结合。
必备条件
python3 (>=3.8)
go (>=1.17)
unzip (在我go get很快实施安装工具之前一直使用)
docker
git clone https://github.com/Bandit-HaxUnit/haxunit
cd haxunit
python3 -m pip install -r requirements.txt
chmod +x install.sh
./install.sh
启动:
python3 main.py -d bbs.sangfor.com.cn-------结果保存在scans/example.com/timestamp/
可选参数:
-h, --help 显示这个帮助信息并退出
-d DOMAIN, --domain DOMAIN 要侦察的网站域名 例如:example.com
-m MODE, --mode MODE 你可以设置扫描“quick”或“extensive”
-v VERBOSE, --verbose VERBOSE 输出详细信息
-b BIN, --bin BIN 设置要使用的python bin
-is ISERVER, --iserver ISERVER 自托管实例的交互式服务器url
-it ITOKEN, --itoken ITOKEN 自托管交互服务器的身份验证令牌
-acu ACUNETIX, --acunetix ACUNETIX
-y YES, --yes YES yes to all
-u UPDATE, --update UPDATE 更新所有工具
-i, --install 安装所有工具
-r RESOLVERS, --resolvers RESOLVERS dnsx - 要使用的解析器列表(文件或逗号分隔)
--wpscan-api-token WPSCAN_API_TOKEN 显示漏洞数据的WPScan API令牌
原文始发于微信公众号(菜鸟小新):主动&被动子域名收集工具Haxunit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论