功能先容
1、子域名创造:检索目标网站的干系子域名并将其整合到白名单中。这些子域名可在抓取过程中利用;
2、全站链接创造:根据供应的白名单和指定的max_depth网络全体网站的所有链接;
3、表单和输入提取:识别提取的链接中找到的所有表单和输入,天生 JSON 输出。此 JSON 输出是利用该工具的 XSS 扫描功能的根本;

4、XSS 扫描:一旦开始侦察选项返回包含提取条款标自定义 JSON,X-Recon 工具就可以启动 XSS 漏洞测试过程并为您供应所需的结果;
工具哀求beautifulsoup4
requests
colorama
lxml
工具安装由于该工具基于纯Python 3开拓,因此我们首先须要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究职员可以直策应用下列命令将该项目源码克隆至本地:
$ git clone https://github.com/joshkar/X-Recon
然后切换到项目目录中,利用pip命令和项目供应的requirements.txt安装该工具所需的其他依赖组件:
$ cd X-Recon$ python3 -m pip install -r requirements.txt
工具利用
实行下列命令即可启动X-Recon:
$ python3 xr.py
我们可以在Get URL部分利用下列地址实行测试样例:
http://testphp.vulnweb.com
此工具会掩护一个最新的文件扩展名列表,这些文件扩展名会在扫描过程中跳过。默认列表包括图像、样式表和脚本 ( ".css",".js",".mp4",".zip","png",".svg",".jpeg",".webp",".jpg",".gif") 等常见文件类型。您可以通过编辑 setting.json 文件自定义此列表,以更好地知足您的需求。
工具运行演示把稳事变
目前,扫描功能在 SPA(单页运用程序)Web 运用程序上不可用,我们仅在利用 PHP 开拓的网站上进行了测试,取得了显著的效果。未来,我们操持将这些功能整合到该工具中。
项目地址X-Recon:https://github.com/daniel2005d/mapXplore
参考资料http://python.org/
https://en.wikipedia.org/wiki/Linux