xray1.9.1高级版+爬虫全自动化挖edu(附所有工具和脚本文件)
2022-9-25 12:30:0 Author: 棉花糖网络安全圈(查看原文) 阅读量:48 收藏

说在前面

本文是参考另一位大佬的文章,由于原文中的工具及脚本有这样那样的问题且没有给出源码文件,教程也有些问题,所以我重新整理出来并修改了错误的脚本,所有涉及到的工具和脚本源码都放在了文末,自行获取

原文链接:https://blog.csdn.net/m0_46736332/article/details/118888256?spm=1001.2014.3001.5501

首先我们需要准备如下几样工具:

xray、rad、fofa收集工具、批量爬虫脚本

1、首先使用fofa收集工具,搜集一波ip先,fofa语法在工具里面也有,也可以去官网自己看

2、导出文档后看第三个表,直接就可以获取到符合我们之后要用到的rad的语法结构的url了,原文中是给出的一个脚本去添加

3、将爬取到的这些url放进rad.exe所在目录下备用,保存格式为txt,像这样


4、准备xray,解压xray压缩包,首次运行直接双击xray.exe,会生成两个文件在目录下,然后文本格式打开config.yaml文件,ctrl+f搜索edu,把搜索到的唯一的一行删除,因为xray默认不扫edu

然后启动cmd进入到xray所在目录下,这里也可以ctrl+shift+鼠标右键,然后选择powershell打开,就可以直接在当前目录下执行命令,不必再去敲cd,打开命令行后执行以下语句:

xray.exe webscan --listen 127.0.0.1:7777 --html-output xwxy.html  或者./xray.exe webscan --listen 127.0.0.1:7777 --html-output xwxy.html  
成功应该是这样的:

我截图里的端口是8888,随便设置就行,记得在之后的py脚本里修改就好了,到现在xray就已经开启监听
5、进入到rad.exe所在文件夹,也要把rad.py放在同一文件夹哦,文本格式打开rad.py

第22行的7777是你设置的xray的代理端口,第26行的20是rad爬虫的线程,第25行的edu.txt是之前你保存url的txt文件名称,自行修改这些参数
修改完毕后,命令行执行rad.py脚本就好,之后这俩就会自动爬取网站网页并发送给xray扫描啦,等着报告就好啦

原文作者使用的是burp插件做中间代理跳转,貌似没有什么用,有兴趣的话也可以试试,改下对应脚本的端口就好了

以上提到的工具下载链接获取:后台回复0925


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NTYwMDIyOA==&mid=2247489071&idx=1&sn=441cf1dea1612fb7088c8e9abf0267f5&chksm=c00c8524f77b0c3265a3cbf2d7a9dd804e7d4e48d21a58a2f0b6dfdc0835841b9d668c7e6715#rd
如有侵权请联系:admin#unsafe.sh