【红队】spray:智能且可控的目录爆破工具

admin 2025年4月18日14:57:03评论9 views字数 1150阅读3分50秒阅读模式
工具介绍

spray主要为了解决自动有效目录识别, 极限性能, 多目标以及分布式目录爆破中可能会遇到的问题. 并为解决这些问题保留了及其丰富的拓展能力. 提供了一站式的目录爆破/信息收集解决方案.

spray 基于目录爆破实现, 但目录爆破并不是 spray 的目标.spray 最终的目标是对单个站点深入的信息分析与提取, 去辅助红队人员进一步的渗透攻击.

spray = [feroxbuster(高性能目录爆破)] + [指纹识别] + [httpx(http基本信息解析)] + [dirmap(字典生成)] + 自带的大量目录爆破相关功能

spray 的总体设计¶

  • 智能化, 目录爆破中 99.9%的尝试都是无效的, 不能让人把精力放在这些无效的数据处理上. 需要找到一个通用的解决方案智能去除无效设计
  • 适应性, 每个目标都有着自己的规则, 根据目标去获取信息, 构造字典是智能化的基石. 尽可能的做到根据每个目标构造不同的字典.
  • 自动化与分布式, spray 面对的场景包括了大规模高并发的目录探测, 这样的场景并不太适合人工使用 spray, 为此 spray 设计了一些方式来适配这样的场景.
  • 辅助性, spary 并不能做到发现漏洞, 但它将尽可能的帮助人类去分析相关的信息.

最好用最智能最可控的目录爆破工具

  • 超强的性能, 在本地测试极限性能的场景下, 能超过ffuf与feroxbruster的性能50%以上. 实际情况受到网络的影响, 感受没有这么明确. 但在多目标下可以感受到明显的区别.
  • 基于掩码的字典生成
  • 基于规则的字典生成
  • 动态智能过滤, 自定义过滤策略
  • 全量gogo的指纹识别, 全量的fingerprinthub,wappalyzer指纹
  • 自定义信息提取, 内置敏感信息提取规则
  • 自定义输出格式与内容
  • *nix的命令行设计, 轻松与其他工具联动
  • 多角度的自动被ban,被waf判断
  • 断点续传
工具使用
从字典中读取目录进行爆破spray -u http://example.com -d wordlist1.txt -d wordlist2.txt通过掩码生成字典进行爆破spray -u http://example.com -w "/aaa/bbb{?l#4}/ccc"通过规则生成字典爆破规则文件格式参考hashcat的字典生成规则spray -u http://example.com -r rule.txt -d 1.txt批量爆破多个目标spray -l url.txt -r rule.txt -d 1.txt断点续传spray --resume stat.json
使用手册:https://chainreactors.github.io/wiki/spray/start/
【红队】spray:智能且可控的目录爆破工具

下载链接

https://github.com/chainreactors/spray

原文始发于微信公众号(贝雷帽SEC):【红队】一款智能且可控的目录爆破工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月18日14:57:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队】spray:智能且可控的目录爆破工具https://cn-sec.com/archives/3974697.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息