关于WebCopilot
WebCopilot是一款功能强大的子域名枚举和安全漏洞扫描工具,该工具能够枚举目标域名下的子域名,并使用不同的开源工具检测目标存在的安全漏洞。
工具运行机制
WebCopilot首先会使用assetsfinder、submaster、subfinder、accumt、finddomain、hackertarget、riddler和crt来枚举给定目标域名的所有子域名,然后使用gobuster执行主动子域名枚举。接下来,WebCopilot使用dnsx过滤掉所有活动子域,然后使用httpx提取子子域名的标题,并使用subjack扫描子域名接管漏洞。然后,该工具会使用gauplus和waybackurls来提取给定子域名下的所有终端节点,并使用gf从该给定子域中过滤出xss、lfi、ssrf、sqli、open redirect和rce参数,然后使用不同的开源工具(如kxss、dalfox、openredirex、nucles等)扫描子域名上的安全漏洞。最后,WebCopilot会将扫描结果打印出来,并将所有输出保存到指定的目录中。
功能介绍
工具下载
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/h4r5h1t/webcopilot.git
然后切换到项目目录下,给工具安装脚本提供可执行权限,并以root权限安装webcopilot:
cd webcopilot/ chmod +x webcopilot install.sh mv webcopilot /usr/bin/ ./install.sh
工具帮助
g!2m0:~ webcopilot -h
工具使用
下列命令即可对目标域名执行扫描任务:
g!2m0:~ webcopilot -d bugcrowd.com
使用-o命令可以指定输出结果的存储目录:
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd
使用-s命令可以仅执行子域名枚举:
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -s
使用-b命令可以扫描XSS盲注,我们可以通过xsshunter或interact获取服务器:
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -b testServer.xss
使用-x命令可以排除不需要扫描的域名范围:
g!2m0:~ echo out.bugcrowd.com > excludeDomain.txt g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testServer.xss
工具使用样例
g!2m0:~ webcopilot -d bugcrowd.com - bugcrowd
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
WebCopilot:【GitHub传送门】