一款专为安全扫描而生的浏览器爬虫
Radium
,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间。他是从企业版xray中提取出的一款专为安全扫描而生的浏览器爬虫。由Golang写成,具有如下特点:
rad.exe -t http://example.com
各自系统命令有所不同
rad.exe -h
查看Rad本身自带的帮助信息
--target
|-t
|--url
|-u
--config
|-c
--text-output
|--text
--full-text-output
|--full
--json-output
|--json
--auto-index
|--index
--http-proxy
--disable-headless
--log-level
debug, info, warn, error, fatal
--no-banner
--wait-login
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
rad -t http://example.com -http-proxy 127.0.0.1:7777
xray webscan --browser-crawler http://example.com --html-output vuln.html
python3 w13scan.py -s 127.0.0.1:7778 --html # 端口可省略,默认为7778,开启--html即实时生成html报告
rad -t http://example.com -http-proxy 127.0.0.1:7778
;
来执行,第一时因为linux的命令行与powershell都支持该符号分割,第二也是可以在上一条命令执行失败的情况下继续执行下一条命令,从而达到出现了问题也不影响后续的效果。python 1.py -r a.txt -o b.txt
exec_path: ""
disable_headless: true
force_sandbox: false
proxy: ""
element_filter_strength: 0
new_task_filter_config
|request_send_filter_config
|request_output_filter_config
path_disallowed: [] # 不允许访问的路径, 支持的格式如: test、*test*
--text 1.txt
也就是简易输出的时候,可以选择将输出的文件中的GET与POST去掉,然后直接将该文件交给sqlmap来跑python sqlmap.py -m 1.txt --smart --batch --random-agent --level 5