WebCopilot:一款功能强大的子域名枚举和安全漏洞扫描工具

2024-03-30 1,023 0

关于WebCopilot

WebCopilot是一款功能强大的子域名枚举和安全漏洞扫描工具,该工具能够枚举目标域名下的子域名,并使用不同的开源工具检测目标存在的安全漏洞。

工具运行机制

WebCopilot首先会使用assetsfinder、submaster、subfinder、accumt、finddomain、hackertarget、riddler和crt来枚举给定目标域名的所有子域名,然后使用gobuster执行主动子域名枚举。接下来,WebCopilot使用dnsx过滤掉所有活动子域,然后使用httpx提取子子域名的标题,并使用subjack扫描子域名接管漏洞。然后,该工具会使用gauplus和waybackurls来提取给定子域名下的所有终端节点,并使用gf从该给定子域中过滤出xss、lfi、ssrf、sqli、open redirect和rce参数,然后使用不同的开源工具(如kxss、dalfox、openredirex、nucles等)扫描子域名上的安全漏洞。最后,WebCopilot会将扫描结果打印出来,并将所有输出保存到指定的目录中。

功能介绍

1、使用assetfindersublist3rsubfinderamassfindomain等工具执行子域名枚举;

2、使用gobusteramass执行主动子域名枚举;

3、使用aquatonehttpx提取活跃子域名标题和截图快照;

4、使用waybackurlsgauplus爬取子域名的全部终端节点,并使用gf过滤xss、lfi、ssrf、sqli等参数;

5、使用不同的开源工具(例如dalfoxnucleisqlmap等)扫描这些参数中的安全漏洞,并将输出结果存储到目录中;

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/h4r5h1t/webcopilot.git

然后切换到项目目录下,给工具安装脚本提供可执行权限,并以root权限安装webcopilot:

cd webcopilot/

chmod +x webcopilot install.sh

mv webcopilot /usr/bin/

./install.sh

工具帮助

g!2m0:~ webcopilot -h

工具使用

下列命令即可对目标域名执行扫描任务:

g!2m0:~ webcopilot -d bugcrowd.com

使用-o命令可以指定输出结果的存储目录:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd

使用-s命令可以仅执行子域名枚举:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -s

使用-b命令可以扫描XSS盲注,我们可以通过xsshunterinteract获取服务器:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -b testServer.xss

使用-x命令可以排除不需要扫描的域名范围:

g!2m0:~ echo out.bugcrowd.com > excludeDomain.txt

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testServer.xss

工具使用样例

g!2m0:~ webcopilot -d bugcrowd.com - bugcrowd

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

WebCopilot:【GitHub传送门

参考资料

https://github.com/tomnomnom/assetfinder

https://github.com/aboul3la/Sublist3r

https://github.com/projectdiscovery/subfinder

https://github.com/OWASP/Amass

https://github.com/Findomain/Findomain

https://github.com/OJ/gobuster

https://github.com/OWASP/Amass

https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

https://github.com/michenriksen/aquatone

https://github.com/projectdiscovery/httpx

https://github.com/tomnomnom/waybackurls

https://github.com/bp0lr/gauplus

https://github.com/tomnomnom/gf

https://github.com/hahwul/dalfox

https://github.com/projectdiscovery/nuclei

https://github.com/sqlmapproject/sqlmap


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论