1.xray+rad实现单个网站自动化扫描
条件:需要提取网站的高质量的URL,保存在7.txt文档xray启动:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.htmlrad 启动:for /F %i in (7.txt) do rad -c 7.yml -u %i >> rad_log_7.txt & timeout 3

2.xray联动rad
1,xray_windows_amd64 webscan --listen 0.0.0.0:9090 --html-output rad.html
2,rad -t http://www.axxxest.com --http-proxy 127.0.0.1:9090

3,在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫cd onlinetoolsdocker build -t onlinetools . docker run -d -p 8000:8000 onlinetoolshttp://localhost:8000/

4.sql自动扫描get、post判断注入,结合各种payload,可过wafpython3 scan.py -u " http://txxxt.com/id=1&u=2 " # 对指定url的所有参数实验payload注入python3 scan.py -u " http://txxxt.com/id=11&u=2 " -c “phpsession=1;security=low” # 对指定的所有参数试点payload注入,且带入cookiespython3 scan.py -d urls.txt #对一个txt文件的所有url试点payload注入内python3 scan.py -d urls.txt -t 10 #对一个txt文件内的所有url尝试payload注入,并线程设置为10条python3 scan.py -p 2.txt #对post提交的数据包试点payload注入(Fuzz是get和post的payload文件夹Libs是配置文件夹urls是保存示例url的目录默认保存在ret/domain.txtdomain是网站的域名,如果是post文件,则取的是路径的最后一位)

xray联动rad漏洞扫描
最新推荐文章于 2025-02-25 09:58:33 发布
该文介绍了如何利用xray和rad工具对单个网站进行自动化安全扫描。首先从7.txt中提取URL,用xray启动扫描并生成报告,接着启动rad进行进一步检测。同时,文章提到了在线CMS识别工具和SQL注入扫描的Python脚本,以及如何处理POST数据和配置线程数。此外,还涉及了绕过WAF和针对不同系统的安全扫描。
部署运行你感兴趣的模型镜像
您可能感兴趣的与本文相关的镜像
Python3.9
Conda
Python
Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本
9689

被折叠的 条评论
为什么被折叠?



