Abdulmalid/strix-vuln-scanner
GitHub: Abdulmalid/strix-vuln-scanner
一款集成多种安全工具的 Python 自动化侦察框架,实现从子域名发现到漏洞扫描的完整 Bug Bounty 工作流。
Stars: 0 | Forks: 0
# 自动化 Web 漏洞扫描器
这是一个完整的、模块化的、高性能的 Python3 自动化 Web 漏洞扫描器脚本,用于 Bug Bounty 侦察和漏洞发现。
## 功能
- **输入处理:** 接受单个、多个或基于文件的域名输入。
- **子域名发现:** 使用 `subfinder` 和 `assetfinder` 进行全面的子域名枚举。
- **存活主机检测:** 使用 `httpx-toolkit` 识别存活主机及其状态码。
- **URL 收集:** 从 `waybackurls`、`gau` 和 `katana` 收集 URL。
- **目录发现:** 对存活主机运行 `dirsearch` 以查找隐藏路径。
- **URL 过滤:** 过滤唯一的、范围内的和非静态的 URL。
- **参数提取:** 提取包含参数的 URL 以进行针对性扫描。
- **漏洞扫描:** 使用 `Nuclei`,支持严重性过滤、并发和速率限制。
- **结构化结果:** 将所有中间和最终发现保存在特定于目标的目录结构中。
## 依赖项
脚本需要在您的环境(例如 Kali Linux)中安装以下工具:
- `subfinder`
- `assetfinder`
- `httpx-toolkit`
- `waybackurls`
- `gau`
- `katana`
- `dirsearch`
- `nuclei`
- `strix`(可选,用于自主 AI 扫描)
## 用法
```
python3 scanner.py example.com
python3 scanner.py -l domains.txt
```
### 可选参数
- `--skip-subfinder`:跳过子域名枚举。
- `--crawl-only`:仅执行侦察和爬取(不进行漏洞扫描)。
- `--threads 50`:设置扫描的线程数(默认值:20)。
- `--rate-limit 100`:设置扫描的速率限制(默认值:100)。
- `--strix`:启用 Strix AI 自主扫描。
- `--resume`:恢复之前的扫描(尚未完全实现)。
## 结果
所有结果都保存在 `output/` 目录中,按目标域名组织。每个目标目录包含:
- `subdomains.txt`:发现的子域名。
- `alive_subdomains.txt`:带有状态码的存活子域名。
- `all_urls.txt`:所有收集的 URL。
- `filtered_urls.txt`:过滤后的、唯一的、范围内的 URL。
- `params.txt`:带参数的 URL。
- `alive_params.txt`:存活的带参数 URL。
- `findings.json`:JSON 格式的漏洞发现。
- `findings.txt`:TXT 格式的漏洞发现。
标签:AI安全工具, Bug Bounty, Dirsearch, Google, Httpx, Nuclei, Python3, Talos规则, Web安全, 主动扫描, 主机安全, 可自定义解析器, 密码管理, 开源安全工具, 病毒分析, 网站侦察, 网络安全, 自动化漏洞扫描器, 蓝队分析, 资产收集, 运行时操纵, 逆向工程平台, 隐私保护