spray主要为了解决自动有效目录识别, 极限性能, 多目标以及分布式目录爆破中可能会遇到的问题. 并为解决这些问题保留了及其丰富的拓展能力. 提供了一站式的目录爆破/信息收集解决方案.
spray 基于目录爆破实现, 但目录爆破并不是 spray 的目标.spray 最终的目标是对单个站点深入的信息分析与提取, 去辅助红队人员进一步的渗透攻击.
spray = [feroxbuster(高性能目录爆破)] + [指纹识别] + [httpx(http基本信息解析)] + [dirmap(字典生成)] + 自带的大量目录爆破相关功能
spray 的总体设计¶
-
智能化, 目录爆破中 99.9%的尝试都是无效的, 不能让人把精力放在这些无效的数据处理上. 需要找到一个通用的解决方案智能去除无效设计 -
适应性, 每个目标都有着自己的规则, 根据目标去获取信息, 构造字典是智能化的基石. 尽可能的做到根据每个目标构造不同的字典. -
自动化与分布式, spray 面对的场景包括了大规模高并发的目录探测, 这样的场景并不太适合人工使用 spray, 为此 spray 设计了一些方式来适配这样的场景. -
辅助性, spary 并不能做到发现漏洞, 但它将尽可能的帮助人类去分析相关的信息.
最好用最智能最可控的目录爆破工具
-
超强的性能, 在本地测试极限性能的场景下, 能超过ffuf与feroxbruster的性能50%以上. 实际情况受到网络的影响, 感受没有这么明确. 但在多目标下可以感受到明显的区别. -
基于掩码的字典生成 -
基于规则的字典生成 -
动态智能过滤, 自定义过滤策略 -
全量gogo的指纹识别, 全量的fingerprinthub,wappalyzer指纹 -
自定义信息提取, 内置敏感信息提取规则 -
自定义输出格式与内容 -
*nix的命令行设计, 轻松与其他工具联动 -
多角度的自动被ban,被waf判断 -
断点续传
从字典中读取目录进行爆破
spray -u http://example.com -d wordlist1.txt -d wordlist2.txt
通过掩码生成字典进行爆破
spray -u http://example.com -w "/aaa/bbb{?l#4}/ccc"
通过规则生成字典爆破
规则文件格式参考hashcat的字典生成规则
spray -u http://example.com -r rule.txt -d 1.txt
批量爆破多个目标
spray -l url.txt -r rule.txt -d 1.txt
断点续传
spray --resume stat.json
使用手册:https://chainreactors.github.io/wiki/spray/start/
下载链接
https://github.com/chainreactors/spray
原文始发于微信公众号(贝雷帽SEC):【红队】一款智能且可控的目录爆破工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论