WebCopilot-列举子域的一种自动化工具 然后过滤XSS SQLI Open Redirect LFI SSRF和RCE参数 然后扫描漏洞

taibeihacker

Moderator
WebCopilot是一种自动化工具,旨在列举目标的子域,并使用不同的开源工具检测错误。
The script first enumerate all the subdomains of the given target domain using assetfinder, sublister, subfinder, amass, findomain, hackertarget, riddler and crt then do active subdomain enumeration using gobuster from SecLists wordlist then filters out all the live subdomains using dnsx then it extract titles of the subdomains using httpx scans for subdomain takeover using subjack.然后,它使用gauplus Waybackurls爬下给定子域的所有端点,然后使用GF模式将XSS,LFI,SSRF,SQLI,开放重定向参数从给定的子域中滤除,然后使用不同的开放式工具(类似于KXSS),然后使用不同的子域上的漏洞(然后)扫描了子域上的脆弱性(然后,它将打印出扫描的结果,并将所有输出保存在指定的目录中。

Features​

使用AssetFinder,Sublist3R,子发现,积极,Findomain等使用子域枚举。使用Seclists/dns WordList的Gobuster Amass Amass Ampoction子域枚举。提取标题,并使用Aquatone HTTPX进行实时子域的屏幕截图。使用Waybackurls gauplus抓取子域的所有端点,然后使用GF模式过滤XSS,SQLI,SSRF等参数。运行不同的开源工具(例如Dalfox,Nuclei,SQLMAP等)以搜索这些参数上的漏洞,然后将所有输出保存在文件夹中。

Usage​

G!2M0:〜Webcopilot -H
─-─-─-─-──达队- ─-▄▀▄
────-─-─-─达队- ─.-░░▀▀▀▀░░█▄
─- - ┄─-─-─-─-─-─达队- ─-─.- - ─-达克
█▄▄█前
██╗░░░░░░░██╗███████╗██████╗░░█████╗░░█████╗░██████╗░██╗██╗░░░░░░█████╗░████████╗
░██║░░░██╗░░██╔═════╝██╔════██╔═══██╔═══█╖══█═══█═══█═════█════╝
░╚██╗████╗██╔╝█████╗░░██████╦╝██║░░╚═╝██║░░██║██████╔╝██║██║░░░░░██║░░██║░░░██║░░░
░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║
░░╚██╔╝░╚██╔╝░███████╗██████╦╝╚█████╔╝╚█████╔╝██║░░░░░██║███████╗╚█████╔╝░░░██║░░░
░░░░╚═╝░░░░╚═╝░░╚═══════════════════════════════════░░░░╚═╝░░░░╚═╝░░░░░╚═╝░░░░░░░╚═╝══════════════░░░░░░░░░░░░░░░
[●] @H4R5H1T.hrs | G!2m0
用法:
WebCopilot -D目标
WebCopilot -D目标-S
webcopilot [-d target] [-o输出目标] [-t螺纹] [-b盲人服务器URL] [-x排除域]
FLAGS:
-d添加您的目标[必需]
-o将输出保存在文件夹[Default: domain.com]中
-t线程数[Default: 100]
-b为BXSS添加服务器[DEFAULT: FALSE]
-x排除范围域[Default: false]
-s仅运行子域枚举[Default: false]
-H显示此帮助消息
example: webcopilot -d domain.com -o domain -t 333 -x dubl.txt -b testserver.xss
使用https://xsshunter.com/或https://interact.projectDiscovery.io/获取服务器

Installing WebCopilot​

WebCopilot需要git才能成功安装。将以下命令作为root运行以安装WebCopilot
git clone https://github.com/h4r5h1t/webcopilot cd webcopilot/chmod +x webcopilot install.sh mv webcopilot /usr/bin/./install.sh

Tools Used:​

SubFinder • Sublist3r • Findomain • gf • OpenRedireX • dnsx • sqlmap • gobuster • AssetFinder•HTTPX•KXSS•QSREPLECE•核•DALFOX•NEW•JQ•JQ•AquaTone•Urldedupe•Amass•Amass•Gauplus•Gauplus•Waybackurls•Crlfuzz

Running WebCopilot​

要在目标上运行该工具,只需使用以下命令即可。
G!2M0:〜WebCopilot -D Bugcrowd.com -O命令可用于指定输出DIR。
g!2M0:〜WebCopilot -D Bugcrowd.com -o bugcrowd -s命令只能用于子域中枚举(Active + Advisive + Advisive,也可以获取标题屏幕截图)。
g!2M0:〜WebCopilot -D Bugcrowd.com -o bugcrowd -s the -t命令可用于将Thrads添加到扫描中,以更快地结果。
g!2M0:〜WebCopilot -d bugcrowd.com -o bugcrowd -t 333 -b命令可用于盲人XSS(OOB),您可以从XSSHUNTER获得服务器或交互
g!2M0:〜WebCopilot -D Bugcrowd.com -o bugcrowd -t 333 -b testserver.xss -x命令可用于将其排除在范围之外。
g!2M0:〜回声
g!2M0:〜WebCopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testserver.xss

Example​

默认选项看起来像this3:
g!2M0:〜WebCopilot -D Bugcrowd.com -bugcrowd─.-�istic-──-─is----- - ─-─-─-─.-
────-─-─-─达队- ─.-░░▀▀▀▀░░█▄
─- - ┄─-─-─-─-─-─达队- ─-─.- - ─-达克
█▄▄█前
██╗░░░░░░░██╗███████╗██████╗░░█████╗░██╗░░░░░░░██╗███████╗██████╗░░█████╗░
░██║░░░██╗░░██╔═════╝██╔════██╔═══██╔═══█╖══█═══█═══█═════█════╝
░╚██╗████╗██╔╝█░╚██╗████╗██╔╝█
░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░░░░██║░░██║░░░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░░░░██║░░██║░░
░░╚██╔╝░╚██╔╝░███████╗██████╦╝╚█████╔╝╚█████╔╝██║░░░░░██║███████╗╚█████╔╝░░░██║░░░
░░░░╚═╝░░░╚═╝░░╚═════════════════╝░░░╚═══╝░░░░░░░░░░╚════╝░░░░░░░░░░
[●] @H4R5H1T.hrs | G!2m0
[]警告:谨慎使用。您对自己的行为负责。
[]开发人员不承担任何责任,也不承担此工具的任何滥用或损害的责任。
target: bugcrowd.com
output:/home/gizmo/targets/bugcrowd
螺纹: 100
server: false
排除: false
模式:运行所有枚举
Time: 30-08-2021 15:10:00
[!]请在扫描时等待.
[●] Subdorin扫描正在进行:扫描子域的Bugcrowd.com的子域
[●]子域被扫描- [AssetFinder] Subdomain发现: 34
[●]子域扫描- [sublist3r] subdomain发现: 29
[●]子域被扫描- [子发现]
[●]子域扫描- [Amass] Subdomain发现: 43
[●]子域扫描- [Findomain] Subdomain发现: 27
[●]主动subdorin扫描正在进行:
[!]请耐心等待。这可能需要一段时间.
[●]扫描的活动子域- [Gobuster] Subdomain发现: 11
[●]扫描的活动子域- [Amass] Subdomain发现: 0
[●]子域扫描:从范围子域中过滤
[●]子域扫描:过滤活着的子域
[●]子域扫描:获取有效子域的标题
[●]对亚科胺的目视检查已完成。 check:/subdomains/aquatone/
[●]扫描完成了Bugcrowd.com的子域的完成: 43 | Alive: 30
[●]端点扫描已完成为Bugcrowd.com的子域完成的: 11032
[●]漏洞扫描正在进行中:获取Bugcrowd.com的所有漏洞
[●]扫描漏洞- [XSS]找到: 0
[●]扫描漏洞- [sqli]找到: 0
[●]扫描漏洞- [LFI]找到: 0
[●]扫描漏洞- [CRLF]找到: 0
[●]扫描漏洞- [SSRF]找到: 0
[●]扫描漏洞- [敏感数据]发现: 0
[●]扫描漏洞- [打开重定向]找到: 0
[●]扫描漏洞- [子域接管]发现: 0
[●]扫描的漏洞- [nuclie]发现: 0
[●]漏洞扫描完成了Bugcrowd.com的子域的扫描: /漏洞/漏洞/
▒█▀▀█▒█▀▀██▀▀█░░██░░
▒█▄▄▀▒█▄▄▀▀▀██░░██░░
▒█░▒█▒█░▒█
[+] bugcrowd.com的子域
[+]发现的子域: 0
[+]子域Alive: 0
[+]端点: 11032
[+] XSS: 0
[+] SQLI: 0
[+]打开redirect: 0
[+] SSRF: 0
[+] CRLF: 0
[+] LFI: 0
[+]敏感数据: 0
[+]子域收购: 0
[+] nuclei: 0

Acknowledgement​

WebCopilot受Rox4r的Garud Pinaak启发。

Thanks to the authors of the tools wordlists used in this script.​

@aboul3la @tomnomnom @lc @hahwul @projectdiscovery @maurosoria @shelld3v @devanshbatham @michenriksen @defparam @projectdiscovery @bp0lr @ameenmaali @sqlmaproject @dwisiswant0 @OWASP @OJ @Findomain @danielmiessler @1ndianl33t @rox4r
警告:开发人员不承担任何责任,也不对此工具的任何滥用或损害负责。因此,请谨慎,因为您对自己的行为负责。
 
返回
上方