WebCopilot — это инструмент для автоматизированного поиска поддоменов сайта и последующего сканирования на наличие уязвимостей. Он использует различные опенсорсные утилиты, чтобы быстро находить слабые места в безопасности веб-ресурсов. Давайте рассмотрим возможности и использование.
Еще по теме: Использование DNSmap для поиска поддоменов
Поиск поддоменов используя WebCopilot
Возможности:
- Перечисление поддоменов.
- Активное сканирование поддоменов.
- Извлечение заголовков.
- Извлечение всех конечных точек и поддоменов.
Инструмент автоматически выполняет следующие шаги:
- Изначально инструмент использует такие утилиты, как sublister, assetfinder, amass, findomain, subfinder, hackertarget, riddler и crt, чтобы найти все поддомены целевого домена.
- Затем выполняется активное сканирование поддоменов с помощью gobuster и использования словаря SecLists. Живые поддомены отбираются с помощью dnsx.
- Далее извлекаются заголовки поддоменов с помощью httpx, и выполняется проверка на возможность захвата поддоменов с помощью subjack.
- Используя gau/gauplus, waybackurls или waymore, инструмент извлекает все доступные конечные точки из поддоменов.
- После этого, с помощью gf patterns, происходит фильтрация параметров, связанных с XSS, LFI, SSRF, SQLi, открытым редиректом и RCE.
- На завершающем этапе WebCopilot сканирует поддомены на наличие уязвимостей, используя такие инструменты, как dalfox, kxss, openredirex, nuclei. Результаты сканирования выводятся и сохраняются в указанной директории.

Установка WebCopilot
Инструмент был добавлен в последний релиз Kali Linux. Если вы используете урезанную версию Kali, вот как его установить.
Для установки WebCopilot требуется наличие git. После чего выполните команду:
1 |
git clone https://github.com/h4r5h1t/webcopilot && cd webcopilot/ && chmod +x webcopilot install.sh && mv webcopilot /usr/bin/ && ./install.sh |
После выполнения команды WebCopilot будет установлен и готов к работе.
Примеры использования
После установки WebCopilot можно использовать следующую команду для запуска сканирования:
1 |
webcopilot -d example.com |
Для сохранения результата в отдельной директории можно добавить опцию -o:
1 |
webcopilot -d example.com -o example |
Чтобы запустить все процессы перечисления и сканирования уязвимостей -a:
1 |
webcopilot -d example.com -o example -a |
Для ускорения работы можно указать количество потоков с помощью флага -t:
1 |
webcopilot -d example.com -o example -t 333 |
Если требуется использовать сервер для проверки уязвимостей на blind XSS, можно добавить соответствующий сервер с помощью флага -b:
1 |
webcopilot -d example.com -o example -t 333 -b eeuyhzfnsezrraragtd70ex5oc2hsw.oast.fun |
Также можно исключить из сканирования определенные домены, используя -x:
1 |
echo out.example.com > excludeDomain.txt webcopilot -d example.com -o example -t 333 -x excludeDomain.txt -b eeuyhzfnsezrraragtd70ex5oc2hsw.oast.fun |
Команда для запуска полного сканирования с дефолтными настройками:
1 |
webcopilot -d http://testphp.vulnweb.com/ -a -b eeuyhzfpwgnsezrraragtd70ex5oc2hsw.oast.fun |
Заключение
WebCopilot — это отличный инструмент для автоматизации поиска поддоменов и выявления уязвимостей. Он позволяет быстро и эффективно сканировать целевые сайты, используя проверенные опенсорсные утилиты, и сохранять результаты для дальнейшего анализа.
ПОЛЕЗНЫЕ ССЫЛКИ: