Abdulmalid/strix-vuln-scanner

GitHub: Abdulmalid/strix-vuln-scanner

一款集成多种安全工具的 Python 自动化侦察框架,实现从子域名发现到漏洞扫描的完整 Bug Bounty 工作流。

Stars: 0 | Forks: 0

# 自动化 Web 漏洞扫描器 这是一个完整的、模块化的、高性能的 Python3 自动化 Web 漏洞扫描器脚本,用于 Bug Bounty 侦察和漏洞发现。 ## 功能 - **输入处理:** 接受单个、多个或基于文件的域名输入。 - **子域名发现:** 使用 `subfinder` 和 `assetfinder` 进行全面的子域名枚举。 - **存活主机检测:** 使用 `httpx-toolkit` 识别存活主机及其状态码。 - **URL 收集:** 从 `waybackurls`、`gau` 和 `katana` 收集 URL。 - **目录发现:** 对存活主机运行 `dirsearch` 以查找隐藏路径。 - **URL 过滤:** 过滤唯一的、范围内的和非静态的 URL。 - **参数提取:** 提取包含参数的 URL 以进行针对性扫描。 - **漏洞扫描:** 使用 `Nuclei`,支持严重性过滤、并发和速率限制。 - **结构化结果:** 将所有中间和最终发现保存在特定于目标的目录结构中。 ## 依赖项 脚本需要在您的环境(例如 Kali Linux)中安装以下工具: - `subfinder` - `assetfinder` - `httpx-toolkit` - `waybackurls` - `gau` - `katana` - `dirsearch` - `nuclei` - `strix`(可选,用于自主 AI 扫描) ## 用法 ``` python3 scanner.py example.com python3 scanner.py -l domains.txt ``` ### 可选参数 - `--skip-subfinder`:跳过子域名枚举。 - `--crawl-only`:仅执行侦察和爬取(不进行漏洞扫描)。 - `--threads 50`:设置扫描的线程数(默认值:20)。 - `--rate-limit 100`:设置扫描的速率限制(默认值:100)。 - `--strix`:启用 Strix AI 自主扫描。 - `--resume`:恢复之前的扫描(尚未完全实现)。 ## 结果 所有结果都保存在 `output/` 目录中,按目标域名组织。每个目标目录包含: - `subdomains.txt`:发现的子域名。 - `alive_subdomains.txt`:带有状态码的存活子域名。 - `all_urls.txt`:所有收集的 URL。 - `filtered_urls.txt`:过滤后的、唯一的、范围内的 URL。 - `params.txt`:带参数的 URL。 - `alive_params.txt`:存活的带参数 URL。 - `findings.json`:JSON 格式的漏洞发现。 - `findings.txt`:TXT 格式的漏洞发现。
标签:AI安全工具, Bug Bounty, Dirsearch, Google, Httpx, Nuclei, Python3, Talos规则, Web安全, 主动扫描, 主机安全, 可自定义解析器, 密码管理, 开源安全工具, 病毒分析, 网站侦察, 网络安全, 自动化漏洞扫描器, 蓝队分析, 资产收集, 运行时操纵, 逆向工程平台, 隐私保护