Bug Bounty Recon сделал легко с Hakrawler

Bug Bounty Recon сделал легко с Hakrawler

12 июня 2025 г.

Заинтересованы ли вы в тестировании на проникновение, Osint или Bug Bounty, этот быстрый и легкий Holang Crawler является важным дополнением к вашему набору инструментов Recon.

На недавно настроенной виртуальной машине Ubuntu ARM64 мы установим Hakrawler, запустим практические примеры и узнаем, как эффективно его использовать.

Настраивать

«Давайте начнем с установки Hakrawler на свежую установку Ubuntu».

Команды терминала:

sudo apt update && sudo apt upgrade -y
sudo apt install golang git -y

«Во -первых, мы должны установить Go и GIT. Мы используем установку, чтобы установить Hakrawler после того, как это будет завершено.

go install github.com/hakluke/hakrawler@latest

Бинарник можно найти в ~/go/bin/hakrawler после установки. Давайте навсегда включите его на нашем пути.

echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc
source ~/.bashrc

«Теперь давайте посмотрим, работает ли это».

hakrawler --help

«Потрясающе! Хакравлер теперь настроен и работает.

Использование

"Давайте ползем наш первый веб -сайт. Для тестирования я буду использоватьhttps://www.openexploit.inкак безопасная цель.

echo https://www.openexploit.in | hakrawler

«Хакравлер начинает ползать после чтения URL -адресов от стандартного ввода». Несколько URL -адресов также могут быть введены из файла в соответствии с описанным здесь:

cat urls.txt | hakrawler

«Чтобы проиллюстрировать это, давайте сделаем краткий файл urls.txt».

echo -e "https://httpbin.org\nhttps://openexploit.in" > urls.txt
cat urls.txt | hakrawler

Bug Bounty в стиле Recon

Фактическая цепь Bug Bounty Recon может выглядеть так. Предположим, что вы тестируете Target.com. Вы используете Hakrawler, чтобы ползти по ним после первого собрания субдоменов с Haktrails и фильтрации живых хозяев с помощью HTTPX.

echo openexploit.in | haktrails subdomains | httpx | hakrawler

«Вы получаете список всех субдоменов, определяете, какие активны, а затем отправляете их всем Хакраулеру в одной строке для ползания!»

Параметры и FLGS

«Хакравлер предоставляет ряд полезных флагов». Давайте рассмотрим несколько, которые я часто использую.

Субдомены:

echo https://www.openexploit.in | hakrawler -subs

Глубина:

echo https://example.com | hakrawler -subs

Заголовки http:

echo https://www.openexploit.in | hakrawler -h "User-Agent: OpenExploitBot;;Referer: https://google.com"

Json output:

echo https://www.openexploit.in | hakrawler -json

Прокси (например, Burp Suite):

echo https://www.openexploit.in | hakrawler -proxy http://127.0.0.1:8080

«У вас есть больше контроля над тем, как и что вы ползаете с каждым из этих флагов».

Типичная проблема и решения

Вы не всегда можете получать URL -адреса обратно. Обычно это является результатом домена, перенаправляемого на поддомен, так что не паникуйте. В качестве примера:

echo http://www.openexploit.in | hakrawler

"Вы не получите никаких результатов, если это перенаправленоhttps://www.openexploit.inЕсли вы либо не добавите -subs, чтобы включить субдомены, либо спрыгнуть непосредственно перенаправленный URL -адрес ».

Бонус: используя Docker

Вы бы предпочли использовать Docker или не установить Go? Вот как использовать Docker с Hakrawler.

Dockerhub:

echo https://httpbin.org | docker run --rm -i hakluke/hakrawler:v2 -subs

Местный:

git clone https://github.com/hakluke/hakrawler
cd hakrawler
sudo docker build -t hakluke/hakrawler .
echo https://httpbin.org | sudo docker run --rm -i hakluke/hakrawler -subs

Последние слова

Это быстро, легко и очень полезно для быстрого реконфигурации и быстрого поиска конечных точек во время охоты за головами или пентестами.

До следующего раза будьте в безопасности и любопытны!

Предпочитаете смотреть вместо того, чтобы читать? Вот быстрый видеоид

https://youtu.be/esr-1e3vmto?embedable=true


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE