github地址:https://github.com/spkiddai/rad_xray_auto
xray配置详情见xray文档:https://docs.xray.cool/#/tutorial/webscan_proxy
一、查看目录文件
main.py tool_run.py yaml_write.py是核心的三个文件。其中main是主函数,run是rad和xray运行,yaml_write是rad配置文件写入。
rad_config.yaml.example xray_config.yaml.example是rad和xray的配置示例,运行配置文件均从example导入基本配置,可自定义改写。
config.yaml rad_config.yml是程序运行生成的配置文件,内含解析到的burp cookie参数等。
sys_config是Python程序的配置文件
rad_darwin_amd64 xray_darwin_amd64是rad和xray的程序。
log是存放rad和xray运行结果的目录。
ca.crt ca.key是证书文件。
说明: 为保证正常运行,xray和rad的运行程序需放在同级目录下。
二、修改sys_config配置:
sys是操作系统配置,由于操作系统不同,执行的命令不同,必须配置相应的操作系统。
xray.name是xray程序名称,proxy是xray执行后监听的端口地址
rad.name是rad的程序名称,chrome是chrome浏览器的路径(注:rad采用chrom浏览器进程数据爬取,默认会自动查找环境变量不需要填写,如运行rad报错,需要填写chrome路径地址。)
parse.hrader是解析Burp导出的log文件内容字段,默认只解析host cookie ua,如需要增加其他字段的解析,如auth等,直接按照格式新增即可。
三、运行程序
程序接受的参数分为三种。
1)-t 单目标地址 如:https://www.spkiddai.xyz
2)-f 多目标文件 文件需要按照行分割目标地址
3)-l Brup log文件 直接从burp导出即可
四、演示Burp导出log执行携带cookie登录扫描。
1)导出burp log文件:
2)查看文件内容。如需新增字段,如:Referer 则修改sys_config.yaml即可。
3) 执行扫描
4)日志显示
可同步查看rad和xray的log文件,xray log文件以传入参数命令,同时增加时间参数,避免重复覆盖,rad log以检测host命令,同时增加时间参数,避免覆盖,显示运行状态,如报错可查看详情处理。
5)扫描结果
扫描完成后,目录内会出现一个html的扫描结果,扫描结果以传入参数命令,同时增加时间参数,避免重复覆盖。
说明:个人制作,仅供学习使用,不可用于商业用途,切勿将代码内容用于任何违法行为, 违者后果自负。

北京市 1F
工具看着还行,不知道实际用起来坑多不多。
日本 2F
之前试过类似工具,配置确实挺麻烦的。
上海市长宁区 B1
@ 石榴冰沙 配置文件照着example改就行,没那么复杂。
福建省福州市 3F
支持导入Burp日志,这个功能挺实用的。
上海市 B1
@ 白云悠悠 导入日志确实方便,尤其是批量测试的时候能省不少时间。
广东省东莞市 4F
chrom路径那部分要是能自动检测就更好了。
上海市 B1
@ 八面玲珑 chrome路径确实是个坑,我这边也没自动识别出来。
肯尼亚内罗毕 B1
@ 八面玲珑 自动检测确实不太稳,手动填一下更保险,尤其是不同系统的路径。
日本 5F
问一下,这个在Windows系统上好配置吗?
日本 B1
@ 晨跑日记 Windows上环境变量设置有点烦,不过能用。
上海市 6F
看描述感觉功能挺全的,有空试试。
上海市 7F
配置文件那块儿,照着example改就行?
日本 8F
有没有更详细的部署教程啊?感觉对新手不太友好。
上海市 B1
@ 苏三起解 部署教程可以看GitHub的README,里面步骤还算清楚。
广东省深圳市 9F
证书文件是干啥用的,必须要有吗?
河北省邯郸市 B1
@ 玉簪绾发 证书文件主要是抓https流量用的,一般测试环境可以不用。
广东省佛山市 10F
扫完的结果是直接生成报告吗?
湖北省十堰市 11F
配置那块儿照着example改就行,我试过没问题的。
韩国 12F
这个在Windows上配置有点麻烦,得手动加环境变量。
山东省聊城市 13F
Burp日志导入功能确实省事儿,之前手动复制粘贴累死了。
陕西省西安市 14F
chrome路径自动检测不太灵,最好还是自己填上保险。
四川省南充市 15F
要是能加个图形界面就更好了,命令行对新手不太友好。
广东省广州市 16F
配置文件写起来有点绕,建议看下官方文档对照着来。
澳大利亚 17F
结果报告是html格式的,直接浏览器打开就能看。
印度 18F
有人试过扫内网环境吗?不知道速度怎么样。
山东省淄博市 19F
界面太吓人,命令行真的不友好。
上海市嘉定区 20F
配置例子直接照抄就行。
湖北省黄石市 21F
证书文件必须要吗?
新西兰 22F
之前我也踩过路径检测坑。
日本 23F
功能挺实用的 👍
辽宁省沈阳市皇姑区 24F
rad和xray同级目录放置很关键,别忘了把两个可执行文件都拷进去。
贵州省贵阳市 25F
想问下在macOS上运行时,需要自行安装chrome吗?我这边没有自动检测到路径。
浙江省 26F
导入Burp日志后自动带cookie登录,省了不少手工复制的麻烦,真是省心。
越南 27F
报告是html格式的,直接打开就能看到详情,建议把报告里加点颜色高亮会更友好。
新加坡 B1
@ 朝夏 加点颜色标记确实好看,后面可以自己改模板。
北京市 28F
我在内网做过一次全量扫描,先把rad的chrome路径手动写入sys_config.yaml,随后用‑l 参数导入Burp的log,整个过程大约用了十分钟,结果报告里把所有潜在漏洞都列出来了,唯一不足是日志文件会被覆盖,建议加个时间戳保存。
上海市 29F
这个在linux下能用吗?
广东省江门市 30F
证书文件是用来做HTTPS代理的吧?
辽宁省本溪市 31F
报告生成时间有点长,扫一个站要等好久。
湖南省长沙市 32F
内网扫过,速度还行就是资源占用大。
北京市 33F
要是能批量导入多个Burp日志就好了。
广东省佛山市三水区 B1
@ 镖师阿虎 批量导入的话可以写个脚本循环跑,省事。
韩国 34F
感觉功能还行,就是文档太简略了。
中国 35F
有谁试过用这个挖到漏洞的?
韩国 36F
功能挺全的,省了不少事。
山东省滨州市 37F
rad和xray配合用起来顺畅,日志也能直接看,尤其是一次性导入burp的log后,报告自动带cookie登录,省了不少手工操作。
安徽省合肥市巢湖市 38F
记得把ca.crt放在同目录,否则HTTPS会报错,缺失会导致代理失败。
日本 39F
这个在macOS上需要自行安装chrome吗?路径检测不灵活,如果系统没有默认的chrome路径,建议手动在sys_config.yaml里写全路径,否则会报错。
浙江省杭州市 40F
说是免费工具,别以为随便商用,实际使用时还是要注意合规。
四川省德阳市 41F
前几天在内网跑了一遍,手动填chrome路径花了十分钟。
重庆市 42F
有人说这个脚本能直接拿到漏洞,别盲目尝试。
中国 43F
整体还行。
北京市 44F
如果想把报告自动发邮件,有没有现成的插件?
日本 45F
这个burp log导入功能还挺实用的。
辽宁省沈阳市 B1
@ 旧日遗风 对,能省不少事
印度 46F
这个时间戳防覆盖设计蛮贴心
宁夏银川市 B1
@ 梦之吟 防覆盖是踩过坑后加的,免得结果丢了
云南省西双版纳州景洪市 47F
新手问下,mac能直接跑吗?
宁夏银川市 B1
@ FrozenFjord 文章里给的rad和xray程序就是mac版本,直接运行就行。
北京市海淀区 48F
burp导出的log文件需要特定格式吗?
宁夏银川市 B1
@ 无殇 直接从Burp导出就能用,不需要特定格式。