📜  sigurlfind3r – 用于发现已知 URL 的被动侦察工具(1)

📅  最后修改于: 2023-12-03 15:05:12.721000             🧑  作者: Mango

SIGURLFIND3R – 用于发现已知 URL 的被动侦察工具

简介

sigurlfind3r是一款被动侦察工具,用于发现已知URL,本工具支持多种方式来扫描目标域,包括子域名爆破、C段扫描、简单端口扫描等功能。同时,sigurlfind3r可以检测并提取出URL中存在的参数,便于后续漏洞扫描任务。

特性
  • 可以对目标域名进行子域名爆破和C段扫描,并提取出所有发现的URL。
  • 支持对URL进行端口扫描和HTTPS证书获取。
  • 可以通过配置文件定义自己的URL列表,以便更快地扩展已知URL。
  • 可以检测并提取出URL中的参数,方便进行漏洞扫描或渗透测试。
  • 代码简洁,易于扩展。
安装

安装sigurlfind3r的最简单方法是从PyPI安装:

pip install sigurlfind3r

或者从GitHub克隆最新版本:

git clone https://github.com/shawarkhanethicalhacker/Signup_signin.git
使用方法

在使用sigurlfind3r之前,需要在配置文件config.yaml中配置好字典文件的路径与参数,然后运行以下命令:

sigurlfind3r -d example.com

此命令将使用默认配置对example.com进行扫描,并将结果输出到屏幕上。

对于更详细的使用方法和命令选项,请查看GitHub页面上的文档(https://github.com/shawarkhanethicalhacker/Signup_signin)。

示例

以下是使用sigurlfind3r扫描example.com并提取出所有URL的示例输出:

Processing Target : example.com
[+] Sub-Domains found for example.com : 
twitter.example.com
facebook.example.com
...
[+] Checking for possible subdomain takeover
[-] No subdomain takeover issues found
[+] Scraping wayback data for example.com
[+] Total unique URLs found on archive.org : 326
[+] Retrieved 121 URLs
[+] Checking for HTTP header issues
[-] No HTTP Header Issues Found
[+] Gathering Information from certificate
[+] Subject : example.com
[+] Issuer : Let's Encrypt Authority X3
[+] Finding IP address of target
[+] IP address of example.com is 93.184.216.34
[+] Checking for robots.txt file
[-] robots.txt file not found
[+] Performing Port Scan
[+] Open Ports found: 80
[+] Generating URLs from custom list 
[+] Checking if SSLv2, SSLv3 or TLSv1 is supported
[-] SSLv2 is not supported
[-] SSLv3 is not supported
[-] TLSv1 is not supported
[+] Check complete : Found 815 urls
参考
  • 项目主页:https://github.com/shawarkhanethicalhacker/Signup_signin
  • 文档:https://github.com/shawarkhanethicalhacker/Signup_signin/blob/master/USAGE.md
结语

sigurlfind3r是一款非常好用的URL扫描工具,可以帮助渗透测试人员更好地进行被动侦察任务。希望大家在安全测试中能够充分利用该工具,更好地保障信息系统的安全。