Tutoriales

¡¡¡Una herramienta HTTP 2021 rápida y versátil !!!

HTTPX es un conjunto de herramientas HTTP rápido y versátil que se puede utilizar para ejecutar múltiples sondas repetible http Biblioteca, diseñada para abastecer la confiabilidad de los resultados con más subprocesos.

propiedades

  • Almohadilla de código simple y modular que facilita la contribución.
  • Banderas rápidas y totalmente configurables para comprobar varios medios.
  • Admite múltiples sondas basadas en HTTP.
  • Smart Automóvil Fallback de https a http como típico.
  • Admite hosts, URL y CIDR como entrada.
  • Maneja casos extremos que involucran reintentos, retrocesos, etc. para manejar WAF.

Sondas compatibles

Sondas Prueba típico Sondas Prueba típico
URL cierto IP cierto
título cierto CNAME cierto
Código de estado cierto HTTP sin procesar incorrecto
Largancia de contenido cierto HTTP2 incorrecto
Certificado TLS cierto Canalización HTTP 1.1 incorrecto
Encabezado CSP cierto Huésped imaginario incorrecto
Encabezado de ubicación cierto CDN incorrecto
Servidor web cierto camino incorrecto
Conector web cierto Puertos incorrecto
tiempo de reacción cierto Método de solicitud incorrecto

práctico de instalación

requiere httpx go1.14 + para instalar con éxito. Ejecute el posterior comando para obtener el repositorio:

GO111MODULE = on get get -v github.com/projectdiscovery/httpx/cmd/httpx

usar

httpx -h

Esto muestra ayuda para la utensilio. Aquí están todos los conmutadores compatibles.

menú de ayuda de http

Ejecutando httpX

Ejecutando httpx con stdin

Esto ejecutará la utensilio para todos los hosts y subdominios en hosts.txt y devuelve las URL en las que se ejecuta el servidor web HTTP.

cat hosts.txt | httpx
_ _ _ _ / / //////_ | | / /
/ _ / / / _ | /
/ / / / ///////// | ///// _/ __ /.
// || v1.0
/ _ /
projectdiscovery.io
[WRN] Úselo con precaución. Eres responsable de tus acciones.
[WRN] Los desarrolladores no aceptan ninguna responsabilidad y no son responsables de ningún mal uso o daño.
https://mta-sts.managed.hackerone.com
https://mta-sts.hackerone.com
https://mta-sts.forwarding.hackerone.com
https://docs.hackerone.com
https://www.hackerone.com
https://resources.hackerone.com
https://api.hackerone.com
https://support.hackerone.com

Ejecute httpx con la entrada de archivo

Esto ejecutará la utensilio para todos los hosts y subdominios en hosts.txt y devuelve las URL en las que se ejecuta el servidor web HTTP.

httpx -l hosts.txt -silent
https://docs.hackerone.com
https://mta-sts.hackerone.com
https://mta-sts.managed.hackerone.com
https://mta-sts.forwarding.hackerone.com
https://www.hackerone.com
https://resources.hackerone.com
https://api.hackerone.com
https://support.hackerone.com

Ejecutar httppx con la entrada CIDR

Echo 173.0.84.0/24 | httpx -silent
https://173.0.84.29
https://173.0.84.43
https://173.0.84.31
https://173.0.84.44
https://173.0.84.12
https://173.0.84.4
https://173.0.84.36
https://173.0.84.45
https://173.0.84.14
https://173.0.84.25
https://173.0.84.46
https://173.0.84.24
https://173.0.84.32
https://173.0.84.9
https://173.0.84.13
https://173.0.84.6
https://173.0.84.16
https://173.0.84.34

Ejecuta httpx con subfinder

subfinder -d hackerone.com | httpx -title -tech-detect -status-code -title -follow-redirects
_ _ _ _ / / //////_ | | / /
/ _ / / / _ | /
/ / / / ///////// | ///// _/ __ /.
// ||
/ _ / v1.0.6
projectdiscovery.io
Úselo con precaución. Eres responsable de tus acciones.
Los desarrolladores no aceptan ninguna responsabilidad y no son responsables de ningún mal uso o daño.
https://mta-sts.managed.hackerone.com [404] [Page not found · GitHub Pages] [Varnish,GitHub Pages,Ruby on Rails]
https://mta-sts.hackerone.com [404] [Page not found · GitHub Pages] [Varnish,GitHub Pages,Ruby on Rails]
https://mta-sts.forwarding.hackerone.com [404] [Page not found · GitHub Pages] [GitHub Pages,Ruby on Rails,Varnish]
https://docs.hackerone.com [200] [HackerOne Platform Documentation] [Ruby on Rails,jsDelivr,Gatsby,React,webpack,Varnish,GitHub Pages]
https://support.hackerone.com [301,302,301,200] [HackerOne] [Cloudflare,Ruby on Rails,Ruby]
https://resources.hackerone.com [301,301,404] [Sorry, no Folders found.]

LEER  Whonix 16 disponible, un sistema operativo Linux anónimo

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba