rad xray自动化扫描V2.0(支持BurpSuite log文件导入)

枫少@KillBoy
枫少@KillBoy
管理员
213
文章
0
粉丝
资源分享评论7,8292字数 663阅读2分12秒阅读模式

github地址:https://github.com/spkiddai/rad_xray_auto

xray配置详情见xray文档:https://docs.xray.cool/#/tutorial/webscan_proxy

一、查看目录文件

main.py tool_run.py yaml_write.py是核心的三个文件。其中main是主函数,run是rad和xray运行,yaml_write是rad配置文件写入。

rad_config.yaml.example xray_config.yaml.example是rad和xray的配置示例,运行配置文件均从example导入基本配置,可自定义改写。

config.yaml rad_config.yml是程序运行生成的配置文件,内含解析到的burp cookie参数等。

sys_config是Python程序的配置文件

rad_darwin_amd64  xray_darwin_amd64是rad和xray的程序。

log是存放rad和xray运行结果的目录。

ca.crt ca.key是证书文件。

说明: 为保证正常运行,xray和rad的运行程序需放在同级目录下。rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片1

二、修改sys_config配置:

sys是操作系统配置,由于操作系统不同,执行的命令不同,必须配置相应的操作系统。

xray.name是xray程序名称,proxy是xray执行后监听的端口地址

rad.name是rad的程序名称,chrome是chrome浏览器的路径(注:rad采用chrom浏览器进程数据爬取,默认会自动查找环境变量不需要填写,如运行rad报错,需要填写chrome路径地址。)

parse.hrader是解析Burp导出的log文件内容字段,默认只解析host cookie  ua,如需要增加其他字段的解析,如auth等,直接按照格式新增即可。rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片2

三、运行程序

程序接受的参数分为三种。

1)-t 单目标地址   如:https://www.spkiddai.xyz

2)-f 多目标文件   文件需要按照行分割目标地址

3)-l Brup log文件   直接从burp导出即可rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片3

四、演示Burp导出log执行携带cookie登录扫描。

1)导出burp log文件:rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片4

2)查看文件内容。如需新增字段,如:Referer  则修改sys_config.yaml即可。rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片5

3) 执行扫描rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片6

4)日志显示

可同步查看rad和xray的log文件,xray log文件以传入参数命令,同时增加时间参数,避免重复覆盖,rad log以检测host命令,同时增加时间参数,避免覆盖,显示运行状态,如报错可查看详情处理。rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片7

5)扫描结果

扫描完成后,目录内会出现一个html的扫描结果,扫描结果以传入参数命令,同时增加时间参数,避免重复覆盖。rad xray自动化扫描V2.0(支持BurpSuite log文件导入)-图片8

说明:个人制作,仅供学习使用,不可用于商业用途,切勿将代码内容用于任何违法行为, 违者后果自负。

https://www.freebuf.com/sectool/267229.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
匿名

发表评论

匿名网友

拖动滑块以完成验证