利用crawlergo-to-xray实现自动化漏洞被动扫描平台搭建

一、xray的安装和配置

1.下载linux下的xray可执行文件
[root@instance-7q32v011 opt]#
2.解压文件
[root@instance-7q32v011 opt]# unzip   xray_linux_amd64.zip
3.运行xray可执行文件生成证书和配置文件
[root@instance-7q32v011 opt]# ./xray_linux_amd64  genca
4.配置 config.yaml 
[root@instance-7q32v011 crawlergo-to-xray]# vi config.yaml 
这里主要配置认证登录的username以及password和cookie值,针对登录系统爬虫。

二、Server酱的配置

1.登入:用GitHub账号 登入网站,就能获得一个 SCKEY(在「 发送消息」页面)
2.绑定:点击「 微信推送」,扫码关注同时即可完成绑定
3.发消息:往  http://sc.ftqq.com/SCKEY.send  发GET请求,就可以在微信里收到消息啦
如生成这样的get请求:
https://sc.ftqq.com/SCU100930Te4d1xxxxxxxxxxxxxxxxx5e1fc35edd9f5bac3e2.send(记下这个地址,后面需要)

三、启动webhook和修改配置

[root@instance-7q32v011 opt]# git clone https://github.com/undefinedsec/crawlergo-to-xray.git
[root@instance-7q32v011 opt]# cd crawlergo-to-xray/
[root@instance-7q32v011 crawlergo-to-xray]# vi webhook.py 
下面主要对其requests.post中参数值进行修改,修改为上面得到的get请求值。
[root@instance-7q32v011 crawlergo-to-xray]# python3 webhook.py
[root@instance-7q32v011 crawlergo-to-xray]# nohup python3 webhook.py > webhook.log 2>&1 &
[root@instance-7q32v011 crawlergo-to-xray]# tail -f webhook.log

四、启动xray和修改配置

启动xray并查看日志(需要自行修改xray的配置文件以及命令行中的的配置,建议在xray里面配置username和password,以及[xray_port和webhook_port端口)
1. nohup ./xray_linux_amd64 webscan --listen  127.0.0.1:7777 --webhook-output  http://127.0.0.1:5000/webhook     --html-output xray.html > xray.log 2>&1 &
2.查看xray日志
[root@instance-7q32v011 crawlergo-to-xray]# tail -f xray.log

五、下载和安装linux版本的chrome

1.[root@instance-7q32v011 ~]
[root@instance-7q32v011 ~] rpm -ivh google-chrome-stable_current_x86_64.rpm  --nodeps --force
[root@instance-7q32v011 ~] whice google-chrome-stable

六、启动crawlergo和修改配置

[root@instance-7q32v011 crawlergo-to-xray]# vi crawlergo.py
一般修改chorme的路径地址以及代理IP地址
如果需要更准确的爬虫,需要设置cookie和user-agent信息以及加上代理的ip和用户名和密码,cookieh和user-agent值可以通过登录系统后,xyay的代理IP和用户名和密码,可以根据前面设置的xray的配置获得。
抓包获取
./crawlergo" , "-c" , "/usr/bin/google-chrome" , "-t" , "10" , "-f" , "smart" , "--fuzz-path" , "--output-mode" , "json" , "--ignore-url-keywords" , "quit,exit,logout" , "--custom-headers" , simplejson . dumps ( headers ), "--robots-path" , "--log-level" , "debug" , "--push-to-proxy" , "http://xray_username:xray_password@xray_ip:xray_port" , target
以及
headers = {
                "User-Agent": "",
                "Cookie": ""
            }
[root@instance-7q32v011 crawlergo-to-xray]# vi targets.txt
[root@instance-7q32v011 crawlergo-to-xray]# nohup python3 crawlergo.py > crawlergo.log 2>&1 &
[root@instance-7q32v011 crawlergo-to-xray]# tail -f crawlergo.log

七,最终可以在微信端查看到漏洞情况

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透测试中心

各位师傅,觉得文章不错可支持下

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值