Un sitio web asíncrono y robusto URLS Explorer
Altamente configurable, pero rápido y simple.
Desarrollé esto para fines pentesting.
El módulo HTTP de NMAP hace lo mismo, pero con muchas dependencias. Las empresas proporcionan este servicio por dinero, así que decidí hacerlo por mi cuenta.
Úselo de manera responsable.
git clone [email protected]:avilum/smart-url-fuzzer.git && cd smart-url-fuzzer pip install -r requirements.txt# This will find all the active endpoints in https://www.example.com $ ./fuzz$ # Or, Using Python $ python fuzz.py --help Usage: fuzz.py -u https://example.com/ An Asynchronous, robust websites endpoint discovery tool with smart error handling. Locates resources in websites based on a list of paths. Check out the " words_list " " directory for lists examples. Options: --version show program's version number and exit -h, --help show this help message and exit -u BASE_URL, --url=BASE_URL The target website to scan. -l LIST_FILE, --list=LIST_FILE A file containing the paths to check (separated with lines).Puede usar listas de rutas personalizadas, basadas en el tipo de sitio web o en función de sus necesidades.
El directorio 'Words_Lists' contiene algunas listas de los puntos finales más comunes.
$ python fuzz.py -u https://www.facebook.com -l words_lists/list-php.txt # ###-##-## ##:##:##,### - fuzzing - INFO - Getting the endpoints of the website https://www.facebook.com with list file "words_lists/list-php.txt" and 100 async workers. # ... https://www.facebook.com/comment_edit.php : 200 https://www.facebook.com/webdb_view_test.php : 200 https://www.facebook.com/sp_feedgenerator.php : 200 https://www.facebook.com/xp_publish.php : 200 https://www.facebook.com/categories_0222.php : 200 https://www.facebook.com/3d_exhibits1.php : 200 https://www.facebook.com/adr_cell.php : 200 # ###-##-## ##:##:##,### - fuzzing - INFO - The endpoints were exported to "endpoints.txt"Si la confusión falló por cualquier razón HTTP, continúa con menos trabajadores automáticamente.
Algunos sitios tienen mecanismos de protección DDoS.
El fuzzer alcanzará el número óptimo de trabajadores automáticamente, sin ser bloqueados.
Toda la actividad se registra en la carpeta /registro de registros de forma predeterminada.