xnLinkFinder是一款基于Python 3开发的网络节点发现工具,在该工具的帮助下,广大研究人员只需要提供一个目标网络地址,xnLinkFinder就能够发现其中的网络节点。
1、根据域名/URL爬取目标网络;
2、根据包含域名/URL的文件爬取多个目标网络;
3、搜索给定目录(以目录名作为参数)中的文件;
4、通过Burp项目获取节点(传递Burp XML文件路径);
5、通过OWASP ZAP项目获取节点(传递ZAP ASCII消息文件路径);
6、处理一个waymore结果目录;
Python脚本基于GAP(一个Burp扩展)的链接发现功能实现,并引入了LinkFinder工具的部分能力,然后使用正则表达式来发现链接。
xnLinkFinder基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,可以使用下列命令将该项目源码克隆至本地,并运行setup.py脚本完成工具的安装:
$ git clone https://github.com/xnl-h4ck3r/xnLinkFinder.git
$ cd xnLinkFinder
$ sudo python setup.py install
(向右滑动,查看更多)
短参数 | 长参数 | 参数描述 |
--input | 指定一个URL、URL列表txt、目录、Burp XML输出文件或OWASP ZAP输出文件; | |
--output | 指定存储输出的文件,默认为output.txt; | |
--output-params | 存储潜在参数的文件路径,默认为parameters.txt; | |
--output-overwrite | 如果输出文件存在,将覆盖之前的内容,而不是追加; | |
--scope-prefix | 设置搜索的域名前缀范围,“/”表示原始链接,也可以指定一个其他节点; | |
--scope-prefix-original | 如果指定了-sp,则这将确定以/开头的原始链接是否也包含在输出中(默认值:false); | |
--scope-filter | 如果链接的域在指定的范围内,将筛选输出链接仅包含它们。如果传递的值是有效的文件名,则将使用该文件,否则将使用字符串文本; | |
--cookies † | 以'name1=value1; name2=value2;'格式添加Cookie并传递给HTTP请求; | |
--headers † | 以'Header1: value1; Header2: value2;'格式添加自定义Header并使用HTTP请求传递; | |
--regex-after | 用于在输出数据之前对数据过滤的正则表达式;(例如. /api/v[0-9]\.[0-9]\* ) | |
--exclude | 排除其他链接节点,例如careers,forum; | |
--origin | 是否在输出中包含原始链接; | |
--timeout † | 等待服务器发送数据的时间,默认为10秒; | |
--include | 在输出中包含输入(-i)的链接; | |
--user-agent † | 使用的User-Agent,例如 -u desktop mobile | |
† | 是否禁用TLS证书检测; | |
† | 当请求链接返回429 Too Many Requests超过95%时终止运行,默认关闭; | |
† | 当请求链接返回403 Forbidden超过95%时终止运行,默认关闭; | |
† | 当请求链接超时超过95%时终止运行,默认关闭; | |
† | 当请求链接失败超过95%时终止运行,默认关闭; | |
--memory-threshold | 设置内存阈值百分比,默认为95; | |
--max-file-size † | 设置最大文件大小,默认为500MB; | |
† | 通过代理重放请求; | |
开启ASCII字符支持; | ||
--verbose | 开启Verbose模式; | |
--vverbose | 增强Verbose模式; | |
--version | 显示当前工具版本; | |
--help | 显示工具帮助信息; |
python3 xnLinkFinder.py -i target.com
python3 xnLinkFinder.py -i target.com -sp target_prefix.txt-sf target_scope.txt -spo -inc -vv -H 'Authorization:Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktopmobile -d 10
(向右滑动,查看更多)
python3 xnLinkFinder.py -i target_js.txt
python3 xnLinkFinder.py -i ~/Tools/waymore/results/target.com
(向右滑动,查看更多)
python3 xnLinkFinder.py -i target_burp.xml
python3 xnLinkFinder.py -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc-vv
(向右滑动,查看更多)
python3 xnLinkFinder.py -i target_zap.txt
python3 xnLinkFinder.py -i ~/Tools/waymore/results/target.com
(向右滑动,查看更多)
python3 xnLinkFinder.py -i redbull.com -sphttps://redbull.com -sf rebbull.* -d 3 | unfurl keys | sort -u
cat redbull_subs.txt | python3 xnLinkFinder.py -sphttps://redbull.com -sf rebbull.* -d 3
(向右滑动,查看更多)
xnLinkFinder:https://github.com/xnl-h4ck3r/xnLinkFinder
https://github.com/xnlh4ck3r/waymore
https://github.com/GerbenJavado/LinkFinder
https://regex101.com/
精彩推荐