WebCopilot:一款功能强大的子域名枚举和安全漏洞扫描工具

关于WebCopilot

WebCopilot是一款功能强大的子域名枚举和安全漏洞扫描工具,该工具能够枚举目标域名下的子域名,并使用不同的开源工具检测目标存在的安全漏洞。

工具运行机制

WebCopilot首先会使用assetsfinder、submaster、subfinder、accumt、finddomain、hackertarget、riddler和crt来枚举给定目标域名的所有子域名,然后使用gobuster执行主动子域名枚举。接下来,WebCopilot使用dnsx过滤掉所有活动子域,然后使用httpx提取子子域名的标题,并使用subjack扫描子域名接管漏洞。然后,该工具会使用gauplus和waybackurls来提取给定子域名下的所有终端节点,并使用gf从该给定子域中过滤出xss、lfi、ssrf、sqli、open redirect和rce参数,然后使用不同的开源工具(如kxss、dalfox、openredirex、nucles等)扫描子域名上的安全漏洞。最后,WebCopilot会将扫描结果打印出来,并将所有输出保存到指定的目录中。

功能介绍

1、使用assetfindersublist3rsubfinderamassfindomain等工具执行子域名枚举;

2、使用gobusteramass执行主动子域名枚举;

3、使用aquatonehttpx提取活跃子域名标题和截图快照;

4、使用waybackurlsgauplus爬取子域名的全部终端节点,并使用gf过滤xss、lfi、ssrf、sqli等参数;

5、使用不同的开源工具(例如dalfoxnucleisqlmap等)扫描这些参数中的安全漏洞,并将输出结果存储到目录中;

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/h4r5h1t/webcopilot.git

然后切换到项目目录下,给工具安装脚本提供可执行权限,并以root权限安装webcopilot:

cd webcopilot/

chmod +x webcopilot install.sh

mv webcopilot /usr/bin/

./install.sh

工具帮助

g!2m0:~ webcopilot -h

工具使用

下列命令即可对目标域名执行扫描任务:

g!2m0:~ webcopilot -d bugcrowd.com

使用-o命令可以指定输出结果的存储目录:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd

使用-s命令可以仅执行子域名枚举:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -s

使用-b命令可以扫描XSS盲注,我们可以通过xsshunterinteract获取服务器:

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -b testServer.xss

使用-x命令可以排除不需要扫描的域名范围:

g!2m0:~ echo out.bugcrowd.com > excludeDomain.txt

g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testServer.xss

工具使用样例

g!2m0:~ webcopilot -d bugcrowd.com - bugcrowd

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

WebCopilot:【GitHub传送门

参考资料

https://github.com/tomnomnom/assetfinder

https://github.com/aboul3la/Sublist3r

https://github.com/projectdiscovery/subfinder

https://github.com/OWASP/Amass

https://github.com/Findomain/Findomain

https://github.com/OJ/gobuster

https://github.com/OWASP/Amass

https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

https://github.com/michenriksen/aquatone

https://github.com/projectdiscovery/httpx

https://github.com/tomnomnom/waybackurls

https://github.com/bp0lr/gauplus

https://github.com/tomnomnom/gf

https://github.com/hahwul/dalfox

https://github.com/projectdiscovery/nuclei

https://github.com/sqlmapproject/sqlmap

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-30 06:58:06       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-30 06:58:06       100 阅读
  3. 在Django里面运行非项目文件

    2024-03-30 06:58:06       82 阅读
  4. Python语言-面向对象

    2024-03-30 06:58:06       91 阅读

热门阅读

  1. 【threejs】计算矩阵、网格等总面积

    2024-03-30 06:58:06       46 阅读
  2. spark DataFrame通过JDBC读写数据库(MySQL示例)

    2024-03-30 06:58:06       36 阅读
  3. npm包发布

    2024-03-30 06:58:06       40 阅读
  4. Node.js常用命令详解

    2024-03-30 06:58:06       40 阅读
  5. 在axios中设置方法防止http重复请求

    2024-03-30 06:58:06       37 阅读
  6. SqlSugar快速入门

    2024-03-30 06:58:06       42 阅读
  7. qt之windows库编译

    2024-03-30 06:58:06       47 阅读
  8. MYSQL分区

    2024-03-30 06:58:06       38 阅读
  9. 关于debian如何使用lb-build构建iso

    2024-03-30 06:58:06       48 阅读