xTools
减少重复劳动,利用空间搜索引擎打点时的一个辅助性工具🚀
🚩更新日志
beta v0.3
1、增加Quake平台;
2、增加Nmap扫描;
🎉开始使用
首次使用,需要在程序配置界面配置好各平台认证信息,点击确定后会在程序目录生成xTools.exe.config
,此文件将保存程序所有配置信息。
🔍数据提取
目前用到的是 FOFA
& Hunter
,详细语法请参考官方页面:
example:
domain=github.com&&port=80
Hunter查询会将消耗积分的信息输出在状态栏:
访问Web
双击即可在浏览器直接打开(默认以http协议),或者右键访问web
二次探测
右键可以对单个IP进行查询,或者该IP所在C段信息查询:
✨Nmap扫描
如果需要调用Nmap,需要首先从Nmap主页下载非安装版Latest stable command-line zipfile
到程序extra
目录下对应文件夹。
可在程序配置
界面——Nmap配置
处,填入自定义Nmap
命令,代码处理逻辑如下:
nmap.exe {args} {ip} -vv
如果默认不设置,则使用初始扫描参数nmap.exe -sS -n -T3 {ip} -vv
,建议配置自定义参数。
调用Nmap
扫描端口效果:
✨Nuclei探测
如果需要调用Nuclei,需要首先从Nuclei官方仓库下载nuclei.exe
到程序extra
目录下对应文件夹。
得益于Nuclei的高度可定制化,我们可以将自定义的POC放置到到程序templates目录下,程序会自动识别分类名并添加至右键菜单,并读取各分类目录下的所有POC信息,可以很方便的右键调起扫描(请忽略POC命名信息,此处仅做演示截图)
选择并点击需要探测的POC名称即可调起nuclei程序进行扫描,点击分类菜单会对该目录下所有POC进行探测:
结果导出
右键导出结果为csv格式,导出结果保存在程序主目录。
POC编写
请移步https://nuclei.projectdiscovery.io/templating-guide/#template-details
⚗️TODO
增加漏洞利用模块;
增加其他空间搜索引擎;