一个旨在渗透初期批量处理资产端扫结果的工具
目前实现了处理从nmap或御剑端口扫描器导出结果,初步信息筛检,探测开放web服务并获取title,将资产发送至crawlergo爬虫可配合xray进行web漏扫等功能。
Command:
-m int
mode choice:
1:parse from url list,-uF Needed;
2:parse from port scan file,-pF or -xF Needed
-uF string
url file name
-pF string
yujian port scan file
-xF string
nmap output xmlFileName
-crawler bool
run crawler at last
SSH、FTP、MySQL、MSSQL、Telnet、ajp13、Redis、MongoDB、Oracle
go run getTitle.go -m 1 -uF url1.txt
go run getTitle.go -m 2 -pF PortScanList1.txt
御剑扫描结果导出格式如下:
go run getTitle.go -m 2 -xF output.xml
输出样例:
go run getTitle.go -m 2 -pF PortScanList.txt -crawler
此功能需要配置文件配置xray监听地址,以及一些crawlergo的基本配(详见官网),配置文件如下:
输出样例:
- 文本处理区别不同系统换行符
- 添加访问代理
- 链接端口扫描结果处理的工具实现整合
- 添加分拣出service的未授权访问扫描