
Bug Bounty Recon сделал легко с Hakrawler
12 июня 2025 г.Заинтересованы ли вы в тестировании на проникновение, Osint или Bug Bounty, этот быстрый и легкий Holang Crawler является важным дополнением к вашему набору инструментов Recon.
На недавно настроенной виртуальной машине Ubuntu ARM64 мы установим Hakrawler, запустим практические примеры и узнаем, как эффективно его использовать.
Настраивать
«Давайте начнем с установки Hakrawler на свежую установку Ubuntu».
Команды терминала:
sudo apt update && sudo apt upgrade -y
sudo apt install golang git -y
«Во -первых, мы должны установить Go и GIT. Мы используем установку, чтобы установить Hakrawler после того, как это будет завершено.
go install github.com/hakluke/hakrawler@latest
Бинарник можно найти в ~/go/bin/hakrawler после установки. Давайте навсегда включите его на нашем пути.
echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc
source ~/.bashrc
«Теперь давайте посмотрим, работает ли это».
hakrawler --help
«Потрясающе! Хакравлер теперь настроен и работает.
Использование
"Давайте ползем наш первый веб -сайт. Для тестирования я буду использоватьhttps://www.openexploit.inкак безопасная цель.
echo https://www.openexploit.in | hakrawler
«Хакравлер начинает ползать после чтения URL -адресов от стандартного ввода». Несколько URL -адресов также могут быть введены из файла в соответствии с описанным здесь:
cat urls.txt | hakrawler
«Чтобы проиллюстрировать это, давайте сделаем краткий файл urls.txt».
echo -e "https://httpbin.org\nhttps://openexploit.in" > urls.txt
cat urls.txt | hakrawler
Bug Bounty в стиле Recon
Фактическая цепь Bug Bounty Recon может выглядеть так. Предположим, что вы тестируете Target.com. Вы используете Hakrawler, чтобы ползти по ним после первого собрания субдоменов с Haktrails и фильтрации живых хозяев с помощью HTTPX.
echo openexploit.in | haktrails subdomains | httpx | hakrawler
«Вы получаете список всех субдоменов, определяете, какие активны, а затем отправляете их всем Хакраулеру в одной строке для ползания!»
Параметры и FLGS
«Хакравлер предоставляет ряд полезных флагов». Давайте рассмотрим несколько, которые я часто использую.
Субдомены:
echo https://www.openexploit.in | hakrawler -subs
Глубина:
echo https://example.com | hakrawler -subs
Заголовки http:
echo https://www.openexploit.in | hakrawler -h "User-Agent: OpenExploitBot;;Referer: https://google.com"
Json output:
echo https://www.openexploit.in | hakrawler -json
Прокси (например, Burp Suite):
echo https://www.openexploit.in | hakrawler -proxy http://127.0.0.1:8080
«У вас есть больше контроля над тем, как и что вы ползаете с каждым из этих флагов».
Типичная проблема и решения
Вы не всегда можете получать URL -адреса обратно. Обычно это является результатом домена, перенаправляемого на поддомен, так что не паникуйте. В качестве примера:
echo http://www.openexploit.in | hakrawler
"Вы не получите никаких результатов, если это перенаправленоhttps://www.openexploit.inЕсли вы либо не добавите -subs, чтобы включить субдомены, либо спрыгнуть непосредственно перенаправленный URL -адрес ».
Бонус: используя Docker
Вы бы предпочли использовать Docker или не установить Go? Вот как использовать Docker с Hakrawler.
Dockerhub:
echo https://httpbin.org | docker run --rm -i hakluke/hakrawler:v2 -subs
Местный:
git clone https://github.com/hakluke/hakrawler
cd hakrawler
sudo docker build -t hakluke/hakrawler .
echo https://httpbin.org | sudo docker run --rm -i hakluke/hakrawler -subs
Последние слова
Это быстро, легко и очень полезно для быстрого реконфигурации и быстрого поиска конечных точек во время охоты за головами или пентестами.
До следующего раза будьте в безопасности и любопытны!
Предпочитаете смотреть вместо того, чтобы читать? Вот быстрый видеоид
https://youtu.be/esr-1e3vmto?embedable=true
Оригинал