WebCopilot es una herramienta de automatización diseñada para enumerar subdominios del objetivo y detectar fallos utilizando diferentes herramientas de código abierto.
El script primero enumera todos los subdominios del dominio objetivo proporcionado utilizando herramientas como assetfinder, sublister, subfinder, amass, findomain, hackertarget, riddler y crt. Luego realiza una enumeración activa de subdominios utilizando gobuster y una lista de palabras de SecLists.
A continuación, filtra todos los subdominios activos utilizando dnsx y extrae los títulos de los subdominios utilizando httpx, además de buscar posibles problemas de toma de subdominios utilizando subjack.
Luego utiliza gauplus y waybackurls para rastrear todos los puntos finales de los subdominios proporcionados y utiliza patrones gf para filtrar parámetros de vulnerabilidades como XSS, LFI, SSRF, SQLi, redirecciones abiertas y ejecución de código remoto.
A continuación, realiza análisis de vulnerabilidades en los subdominios utilizando diversas herramientas de código abierto (como kxss, dalfox, openredirex, nuclei, etc.). Finalmente, imprimirá los resultados del escaneo y guardará toda la salida en un directorio especificado.
Características
- Enumeración de subdominios utilizando herramientas como assetfinder, sublist3r, subfinder, amass, findomain, etc.
- Enumeración activa de subdominios utilizando gobuster y amass a partir de una lista de palabras de SecLists/DNS.
- Extracción de títulos y captura de pantallas de subdominios activos utilizando aquatone & httpx.
- Rastreo de todos los puntos finales de los subdominios utilizando waybackurls y gauplus, y filtrado de parámetros XSS, SQLi, SSRF, etc. utilizando patrones gf.
- Ejecución de diferentes herramientas de código abierto (como dalfox, nuclei, sqlmap, etc) para buscar vulnerabilidades en estos parámetros y guardar todos los resultados en una carpeta.
Uso
g!2m0:~ webcopilot -h
──────▄▀▄─────▄▀▄
─────▄█░░▀▀▀▀▀░░█▄
─▄▄──█░░░░░░░░░░░█──▄▄
█▄▄█─█░░▀░░┬░░▀░░█─█▄▄█
██╗░░░░░░░██╗███████╗██████╗░░█████╗░░█████╗░██████╗░██╗██╗░░░░░░█████╗░████████╗
░██║░░██╗░░██║██╔════╝██╔══██╗██╔══██╗██╔══██╗██╔══██╗██║██║░░░░░██╔══██╗╚══██╔══╝
░╚██╗████╗██╔╝█████╗░░██████╦╝██║░░╚═╝██║░░██║██████╔╝██║██║░░░░░██║░░██║░░░██║░░░
░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░░░░██║░░██║░░░██║░░░
░░╚██╔╝░╚██╔╝░███████╗██████╦╝╚█████╔╝╚█████╔╝██║░░░░░██║███████╗╚█████╔╝░░░██║░░░
░░░╚═╝░░░╚═╝░░╚══════╝╚═════╝░░╚════╝░░╚════╝░╚═╝░░░░░╚═╝╚══════╝░╚════╝░░░░╚═╝░░░
[●] @h4r5h1t.hrs | G!2m0
Usage:
webcopilot -d <target>
webcopilot -d <target> -s
webcopilot [-d target] [-o output destination] [-t threads] [-b blind server URL] [-x exclude domains]
Flags:
-d Add your target [Requried]
-o To save outputs in folder [Default: domain.com]
-t Number of threads [Default: 100]
-b Add your server for BXSS [Default: False]
-x Exclude out of scope domains [Default: False]
-s Run only Subdomain Enumeration [Default: False]
-h Show this help message
Example: webcopilot -d domain.com -o domain -t 333 -x exclude.txt -b testServer.xss
Use https://xsshunter.com/ or https://interact.projectdiscovery.io/ to get your server
Instalación de WebCopilot
Para instalar WebCopilot, se requiere git. Ejecuta el siguiente comando como usuario root para instalar WebCopilot:
git clone https://github.com/h4r5h1t/webcopilot && cd webcopilot/ && chmod +x webcopilot install.sh && mv webcopilot /usr/bin/ && ./install.sh
Ejecución de WebCopilot
Para ejecutar la herramienta en tu objetivo, simplemente utiliza el siguiente comando:
- Para ejecutar la herramienta en tu objetivo, simplemente utiliza el siguiente comando:
g!2m0:~ webcopilot -d bugcrowd.com
- Puedes usar el comando
-o
para especificar un directorio de salida.
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd
- Si deseas realizar únicamente enumeraciones de subdominios (activas + pasivas) y también obtener títulos y capturas de pantalla, utiliza el comando
-s
.
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -s
- Para acelerar el escaneo, puedes agregar hilos utilizando el comando
-t
.
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333
- Si deseas realizar pruebas de blind xss (OOB), puedes utilizar el comando -b. Puedes obtener tu servidor desde xsshunter o interactuar con él.
g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -b testServer.xss
- Si deseas excluir dominios que estén fuera del alcance, utiliza el comando
-x
.
g!2m0:~ echo out.bugcrowd.com > excludeDomain.txt g!2m0:~ webcopilot -d bugcrowd.com -o bugcrowd -t 333 -x excludeDomain.txt -b testServer.xss
Ejemplo
Las opciones predeterminadas se ven de la siguiente manera:
g!2m0:~ webcopilot -d bugcrowd.com - bugcrowd
──────▄▀▄─────▄▀▄
─────▄█░░▀▀▀▀▀░░█▄
─▄▄──█░░░░░░░░░░░█──▄▄
█▄▄█─█░░▀░░┬░░▀░░█─█▄▄█
██╗░░░░░░░██╗███████╗██████╗░░█████╗░░█████╗░██████╗░██╗██╗░░░░░░█████╗░████████╗
░██║░░██╗░░██║██╔════╝██╔══██╗██╔══██╗██╔══██╗██╔══██╗██║██║░░░░░██╔══██╗╚══██╔══╝
░╚██╗████╗██╔╝█████╗░░██████╦╝██║░░╚═╝██║░░██║██████╔╝██║██║░░░░░██║░░██║░░░██║░░░
░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░░░░██║░░██║░░░██║░░░
░░╚██╔╝░╚██╔╝░███████╗██████╦╝╚█████╔╝╚█████╔╝██║░░░░░██║███████╗╚█████╔╝░░░██║░░░
░░░╚═╝░░░╚═╝░░╚══════╝╚═════╝░░╚════╝░░╚════╝░╚═╝░░░░░╚═╝╚══════╝░╚════╝░░░░╚═╝░░░
[●] @h4r5h1t.hrs | G!2m0
[❌] Warning: Use with caution. You are responsible for your own actions.
[❌] Developers assume no liability and are not responsible for any misuse or damage cause by this tool.
Target: bugcrowd.com
Output: /home/gizmo/targets/bugcrowd
Threads: 100
Server: False
Exclude: False
Mode: Running all Enumeration
Time: 30-08-2021 15:10:00
[!] Please wait while scanning...
[●] Subdoamin Scanning is in progress: Scanning subdomains of bugcrowd.com
[●] Subdoamin Scanned - [assetfinder✔] Subdomain Found: 34
[●] Subdoamin Scanned - [sublist3r✔] Subdomain Found: 29
[●] Subdoamin Scanned - [subfinder✔] Subdomain Found: 54
[●] Subdoamin Scanned - [amass✔] Subdomain Found: 43
[●] Subdoamin Scanned - [findomain✔] Subdomain Found: 27
[●] Active Subdoamin Scanning is in progress:
[!] Please be patient. This may take a while...
[●] Active Subdoamin Scanned - [gobuster✔] Subdomain Found: 11
[●] Active Subdoamin Scanned - [amass✔] Subdomain Found: 0
[●] Subdomain Scanning: Filtering out of scope subdomains
[●] Subdomain Scanning: Filtering Alive subdomains
[●] Subdomain Scanning: Getting titles of valid subdomains
[●] Visual inspection of Subdoamins is completed. Check: /subdomains/aquatone/
[●] Scanning Completed for Subdomains of bugcrowd.com Total: 43 | Alive: 30
[●] Endpoints Scanning Completed for Subdomains of bugcrowd.com Total: 11032
[●] Vulnerabilities Scanning is in progress: Getting all vulnerabilities of bugcrowd.com
[●] Vulnerabilities Scanned - [XSS✔] Found: 0
[●] Vulnerabilities Scanned - [SQLi✔] Found: 0
[●] Vulnerabilities Scanned - [LFI✔] Found: 0
[●] Vulnerabilities Scanned - [CRLF✔] Found: 0
[●] Vulnerabilities Scanned - [SSRF✔] Found: 0
[●] Vulnerabilities Scanned - [Sensitive Data✔] Found: 0
[●] Vulnerabilities Scanned - [Open redirect✔] Found: 0
[●] Vulnerabilities Scanned - [Subdomain Takeover✔] Found: 0
[●] Vulnerabilities Scanned - [Nuclie✔] Found: 0
[●] Vulnerabilities Scanning Completed for Subdomains of bugcrowd.com Check: /vulnerabilities/
▒█▀▀█ █▀▀ █▀▀ █░░█ █░░ ▀▀█▀▀
▒█▄▄▀ █▀▀ ▀▀█ █░░█ █░░ ░░█░░
▒█░▒█ ▀▀▀ ▀▀▀ ░▀▀▀ ▀▀▀ ░░▀░░
[+] Subdomains of bugcrowd.com
[+] Subdomains Found: 0
[+] Subdomains Alive: 0
[+] Endpoints: 11032
[+] XSS: 0
[+] SQLi: 0
[+] Open Redirect: 0
[+] SSRF: 0
[+] CRLF: 0
[+] LFI: 0
[+] Sensitive Data: 0
[+] Subdomain Takeover: 0
[+] Nuclei: 0
https://github.com/h4r5h1t/webcopilot