98
207
955
高级会员
可执行高度针对性扫描; 并行运行多个扫描任务; 可根据用户要求高度定制扫描任务; 绝对初学者友好的Web UI; 扫描速度快(异步扫描); 以CSV格式导出结果或直接复制到剪贴板 Telegram通知支持;复制代码Vajra能做什么?
使用IP、状态码和标题进行子域名扫描; 子域名接管扫描; 端口扫描; 主机发现; 主机参数扫描; 7x24小时子域名监控; 7x24小时JavaScript监控; 使用Nuclei执行模板扫描; 对终端节点进行模糊测试以发现隐藏的节点或关键文件(例如.env); 提取JavaScript; 使用自定义生成字典进行模糊测试; 提取敏感数据,例如API密钥和隐藏JavaScript; 检测无效链接; 基于扩展过滤节点; Favicon哈希; GitHub Dork; CORS扫描; CRLF扫描; 403绕过; 查找隐藏参数; Google Hacking; Shodan搜索查询; 从JavaScript中提取隐藏节点; 创建基于目标的自定义单词列表; 漏洞扫描; CVE扫描; CouchDB存储所有扫描输出结果;复制代码工具手动安装 $ git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git # sudo su (root access is required) # cd vajra/tools/ && chmod +x * # cd ../ # nano .env (Update username, password, and JWT Secret) # cd ./install # chmod +x ./install.sh # ./install.sh复制代码使用Docker-Compose运行首先,我们需要使用下列命令将该项目源码克隆至本地: git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git复制代码接下来,修改配置文件,增加API令牌等等。然后运行下列命令: docker-compose up复制代码如果你想要修改并更新文件的话,则需要再次运行下列命令: docker-compose build docker-compose up复制代码工具使用样例完整扫描: 扫描结果: 子域名扫描: 子域名监控: 工具演示视频视频地址:https://www.油tube.com/watch?v=WLurj5Lg8cI
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2024-11-29 00:32 , Processed in 0.014170 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.