HT2211 命令行版 HTTP 工具集 httpx

本文共有6634个字,关键词:网站测试信息获取

如果我们有几十万个网站需要检测,该如何实现?手工检测吗?当然不行,这是非常不现实的,只有自动化才是正确的选择,那么如何自动化实现?

对于几十个网站的目标,如果要对所有网站进行扫描,每一个网站的扫描都需要比较长的时间,而且,其中难免有很多无效网站,如果我们可以将无效网站排除,那么我们就可以节省扫描的时间,从而提升检测效率。

自动化检测,离不开自动化的工具,今天来为大家分享一款命令行版的 HTTP 工具集 httpx,项目地址:

https://github.com/projectdiscovery/httpx

该工具使用 go 语言编写,安装方式也比较简单,需要提前安装 go 环境,安装完成之后需要换成国内的代理,否则安装的时候,会出现连接超时的问题,安装命令如下:

GO111MODULE=on go get -v github.com/projectdiscovery/httpx/cmd/httpx

Windows 下安装时报错,然后执行下面的命令之后,再进行安装就可以了:

go env -w GOSUMDB=off

2.png

安装完成之后,查看帮助信息:

[root@vultrguest ~]# httpx -h
Usage of httpx:
  -H value                                # 自定义 header,比如 UA、cookie 等
        Custom Header                
  -allow value                        
        Allowlist ip/cidr
  -body string                    
        Content to send in body with HTTP request
  -cdn                                        # 根据页面返回 header,判断是否存在 cdn
        Check if domain's ip belongs to known CDN (akamai, cloudflare, ..)
  -cname
        Output first cname
  -content-length                    # 输出返回包的长度
        Extracts content length
  -content-type                        # 输出网站的内容类型
        Extracts content-type
  -csp-probe
        Send HTTP probes on the extracted CSP domains
  -debug
        Debug mode
  -deny value
        Denylist ip/cidr
  -exclude-cdn
        Skip full port scans for CDNs (only checks for 80,443)
  -extract-regex string
        Extract Regex
  -fc string                            # 过滤掉某些状态码的网站,比如 404、500 等
        Filter status code
  -filter-regex string
        Filter Regex
  -filter-string string
        Filter String
  -fl string
        Filter content length
  -follow-host-redirects
        Only follow redirects on the same host
  -follow-redirects
        Follow Redirects
  -http-proxy string            # 设置请求代理
        HTTP Proxy, eg http://127.0.0.1:8080
  -http2
        HTTP2 probe
  -include-chain
        Show Raw HTTP Chain In Output (-json only)
  -include-response
        Show Raw HTTP Response In Output (-json only)
  -ip                                            # 输出域名对应的 IP
        Output target ip
  -json
        JSON Output
  -l string
        File containing domains
  -location
        Extracts location header
  -match-regex string
        Match Regex
  -match-string string
        Match string
  -mc string
        Match status code
  -method
        Display request method
  -ml string
        Match content length
  -no-color
        No Color
  -no-fallback
        If HTTPS on port 443 is successful on default configuration, probes also port 80 for HTTP
  -no-fallback-scheme
        The tool will respect and attempt the scheme specified in the url (if HTTPS is specified no HTTP is attempted)
  -o string
        File to write output to (optional)
  -path string
        Request path/file (example '/api')
  -paths string
        Command separated paths or file containing one path per line (example '/api/v1,/apiv2')
  -pipeline
        HTTP1.1 Pipeline
  -ports value
        ports range (nmap syntax: eg 1,2-10,11)
  -probe
        Display probe status
  -random-agent
        Use randomly selected HTTP User-Agent header value (default true)
  -rate-limit int
        Maximum requests to send per second (default 150)
  -request string
        File containing raw request
  -response-in-json
        Show Raw HTTP Response In Output (-json only) (deprecated)
  -response-size-to-read int
        Max response size to read in bytes (default - unlimited) (default 2147483647)
  -response-size-to-save int
        Max response size to save in bytes (default - unlimited) (default 2147483647)
  -response-time
        Output the response time
  -resume
        Resume scan using resume.cfg
  -retries int
        Number of retries
  -silent
        Silent mode
  -sr
        Save response to file (default 'output')
  -srd string
        Save response directory (default "output")
  -stats
        Enable statistic on keypress (terminal may become unresponsive till the end)
  -status-code
        Extracts status code
  -store-chain
        Save chain to file (default 'output')
  -tech-detect
        Perform wappalyzer based technology detection
  -threads int
        Number of threads (default 50)
  -timeout int
        Timeout in seconds (default 5)
  -title
        Extracts title
  -tls-grab
        Perform TLS data grabbing
  -tls-probe
        Send HTTP probes on the extracted TLS domains
  -unsafe
        Send raw requests skipping golang normalization
  -verbose
        Verbose Mode
  -version
        Show version of httpx
  -vhost
        Check for VHOSTs
  -vhost-input
        Get a list of vhosts as input
  -web-server
        Extracts server header
  -websocket
        Prints out if the server exposes a websocket
  -x string
        Request Methods, use ALL to check all verbs ()

使用场景一:检查网站是否存活

将网站列表保存为一个文本,比如:

1.png

最简单的命令,无需加任何参数:

type domain.txt | httpx (windows)/ cat domain.txt | httpx (Linux)

或者

httpx -l domain.txt

无法访问的网站,在结果中未进行显示:

3.png

这个工具在 linux 下使用显示会比较好看,如果我们想要显示连接失败的网站,可以使用命令:

httpx -l domain.txt -silent -probe

4.png

使用场景二:获取网站 Title 、状态码等

通过获取网站的 Title 和状态码,可以排除大量非正常网站,比如 404、500 等状态码,还有很多域名指向同一个网站,然后通过网站标题可以去掉大量重复的网站域名,从而提升检测的效率。

httpx -l domain.txt -title -tech-detect -status-code

5.png

对于有大量无法访问网站的情况,默认的超时时间是 5 秒,想要提升速度,可以将超时时间,比如:

httpx -l domain.txt -title -tech-detect -status-code -timeout 2

目标多的情况下,可以结合多线程技术,使用参数 -threads:

httpx -l domain.txt -title -tech-detect -status-code -timeout 2 -threads 30

如果还想获取目标网的服务器信息,可以使用 -web-server 参数:

httpx -l domain2.txt -title -tech-detect -status-code -threads 30 -web-server

8.png

使用场景三:使用域名作为目标,获取网站信息

当我们收集了很多域名,并没有生成网站的链接,httpx 通用可以检测域名上搭建的网站信息,比如下面的域名:

6.png

通用使用获取 title 的命令:

httpx -l domain2.txt -title -tech-detect -status-code -timeout 2 -threads 30

7.png

总结

本文对 httpx 做了一个简单的使用,工具好坏主要与使用者面临的问题和需求决定,当你需要时,它是一个提效的好帮手,当你不需要时,他不过就是个工具而已,对于大量目标的状态检测和信息收集,httpx 是个不错的帮手,在这几天的实战训练营中,这个工具也是可以使用的,当然,如果自己有编码基础,写脚本来实现自己的目标,更高效且高度自定义化,满足自己的各种需求,公开的工具多少是有缺陷的,作者不可能把所有状况都考虑到,而且在使用的时候,目标过多的情况下,会出现各种各样的 bug,参与训练营的小伙伴,多少都体验多了。

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

信安之路工具站

(๑>ڡ<)☆谢谢老板~

使用微信扫描二维码完成支付

版权声明:本文为作者原创,如需转载须联系作者本人同意,未经作者本人同意不得擅自转载。