您现在的位置是:首页 > 黑客软件

FProbe 获取域/子域的列表,并探查工作中的http / https服务器_杨哥黑客工具

作者:果E安全网时间:2020-06-19 20:11:15分类:黑客软件

简介?安装GO111MODULE=ongoget-ugithub.com/theblackturtle/fprobe特征获取域/子域的列表,并探查工作中的http/https服务器。在运行时优化RAM和CPU。支持每个域的特殊端口冗长与一些附加头

  ?FProbe 获取域/子域的列表,并探查工作中的http / https服务器 安装

  GO111MODULE=on go get -u github.com/theblackturtle/fprobe

  特征

  获取域/子域的列表,并探查工作中的http / https服务器。

  在运行时优化RAM和CPU。

  支持每个域的特殊端口

  冗长与一些附加头,比如JSON格式Status Code,Content Type,Location。

  用法

  Usage of fprobe:

  -c int 杨哥黑客工具 Concurrency (default 50)

  -i string Input file (default is stdin) (default "-")

  -l Use ports in the same line (google.com,2087,2086)

  -p value add additional probe (proto:port)

  -s skip the default probes (http:80 and https:443)

  -t 黑客工具抓包 int Timeout (seconds) (default 9)

  -v Turn on verbose

  使用示例

  基本用法

  标准输入

  cat domains.txt | fprobe

  扫描文本

  fprobe -i domains.txt

  并发线程

  cat domains.txt | fprobe -c 200

  使用内联端口

  如果要对每个域使用特殊端口,则可以使用该-l标志。您可以解析Nmap / 黑客工具链接 Masscan输出并将其重新格式化以使用此功能。

  输入(domains.txt)

  google.com,2087,2086,8880,2082,443,80,2052,2096,2083,8080,8443,2095,2053

  yahoo.com,2087,2086,8880,2082,443,80,2052,2096,2083,8080,8443,2095,2053

  sport.yahoo.com,2086,443,2096,2053,8080,2082,80,2083,8443,2052,高端黑客工具2087,2095,8880

  命令

  cat domains.txt | fprobe -l

  设置延时

  cat domains.txt | fprobe -t 10

  指定端口

  cat domains.txt | fprobe -p http:8080 -p https:8443

  用于检查工作网址

  echo 'https://google.com/path1?param=1' | fprobehttps://google.com/path1?param=1黑客工具完整

  使用内置端口集合(默认情况下包括80、443)

  中:8000,8080,8443

  大型:81、591、2082、2087、2095、2096、3000、8000、8001、8008、8080、8083、8443、8834、8888

  XLarge:81,300,591,593,832,981,1010,1311,2082,2087,2095,2096,2480,3000,3128,3333,4243,4567,4711,4712,4993,5000,5104,5108, 5800,6543,黑客工具精选7000,7396,7474,8000,8001,8008,8014,8042,8069,8080,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8443, 8500,8834,8880,8888,8983,9000,9043,9060,9080,9090,9091,9200,9443,9800,9981,12443,16080,18091、18092、20720、28017

  cat domains.txt | fprobe -p 黑客工具图标 medium/large/xlarge

  跳过默认探测

  如果您不想探测端口80上的HTTP或端口443上的HTTPS,则可以使用该-s标志。

  cat domains.txt | fprobe -s

  详细

  详细输出将与一些附加报头,诸如JSON格式格式Status Code,Content Type,Location。

  cat domains.txt | fprobe -v

  华盟知识星球入口

  https://github.com/theblackturtle/fprobe

黑客工具刷币黑客工具硬件黑客工具5G黑客工具集合

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句