csprecon
使用内容安全策略发现新的目标域名
由edoardottt用💙编写
安装 • 入门 • 示例 • 更新日志 • 贡献 • 许可证
安装 📡
Homebrew
brew install csprecon
Snap
sudo snap install csprecon
Go
go install github.com/edoardottt/csprecon/cmd/csprecon@latest
入门 🎉
用法:
csprecon [标志]
标志:
输入:
-u, -url string 输入域名
-l, -list string 包含输入域名的文件
-cidr 将输入解释为CIDR
配置:
-d, -domain string[] 过滤属于这些域名的结果(逗号分隔)
-c, -concurrency int 并发级别(默认50)
-t, -timeout int 连接超时时间(秒)(默认10)
-rl, -rate-limit int 设置速率限制(每秒)
-px, -proxy string 设置代理服务器(URL)
输出:
-o, -output string 写入输出结果的文件
-v, -verbose 详细输出
-s, -silent 静默输出。只打印结果
-j, -json JSON输出
示例 💡
从单个域名获取所有可能的结果
csprecon -u https://www.github.com
echo https://www.github.com | csprecon
从域名列表获取所有可能的结果(需要协议!)
csprecon -l targets.txt
cat targets.txt | csprecon
从域名列表获取属于特定目标的所有可能结果(需要协议!)
cat targets.txt | csprecon -d google.com
从单个CIDR获取所有可能的结果
csprecon -u 192.168.1.0/24 -cidr
设置每秒10个请求的速率限制
cat targets.txt | csprecon -rl 10
JSON输出
cat targets.txt | csprecon -j
使用代理
cat targets.txt | csprecon -px http://127.0.0.1:8080
更新日志 📌
每个版本的详细更改记录在发布说明中。
贡献 🛠
在开启拉取请求之前,请下载golangci-lint并运行
golangci-lint run
如果没有错误,就可以继续了 :)
新闻报道 📰
许可证 📝
本仓库采用MIT许可证。
联系我请访问edoardoottavianelli.it。