rad,全名 Radium,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间
下载地址
http://github.com/chaitin/rad/releases
快速使用
![图片[1]-Rad爬虫——一款专为安全扫描而生的浏览器爬虫-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211648.png)
在使用之前,请务必阅读并同意 Disclaimer文件中的条款,否则请勿安装使用本工具。
本工具需要提前装好新版本的 chrome,否则将无法使用
基本使用
rad -t http://example.com
需要手动登录的情况
rad -t http://example.com -wait-login
执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。 在登录完毕后在命令行界面点击回车键继续爬取。
将爬取基本结果导出为文件
rad -t http://example.com -text-output result.txt
以上命令会将爬取到的URL输出到result.txt中 格式为 Method URL 例:GET http://example.com
导出完整请求
rad -t http://example.com -full-text-output result.txt
导出完整请求为JSON
rad -t http://example.com -json result.json
与xray联动
社区版:设置上级代理为xray监听地址 运行xray:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
运行rad:
rad -t http://example.com -http-proxy 127.0.0.1:7777
高级版对 rad 进行了深度融合,下载后可以一键使用:
xray webscan --browser-crawler http://example.com --html-output vuln.html
参数配置
rad首次运行后会自动在当前目录生成rad_config.yml配置文件
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END










请登录后查看评论内容