获取域/子域名列表,并探测http/https服务器的工具:FProbe

FProbe

一个快速HTTP探测工具,可用于信息收集等场景,使用GO编写。更多类似的工具你可以在Hacking Tools里找到。

获取域/子域名列表,并探测http/https服务器的工具:FProbe
FProbe http探测工具界面

功能特征

  • 获取域/子域名列表,并探查工作中的http/https服务器。
  • 在运行时优化RAM和CPU。
  • 支持每个域的特殊端口
  • 附加头详细信息,比如JSON的Status CodeContent TypeLocation

安装

用法

基本用法

标准输入

文件输入

并发

使用内联端口

如果要对每个域使用特殊端口,则可以使用该-l标志。您可以解析Nmap / Masscan输出并将其重新格式化以使用此功能。

输入(domains.txt)

命令

暂停

特殊端口

检查网址

使用内置端口集合(默认情况下包括80、443)

  • 中:8000,8080,8443
  • 大型:81、591、2082、2087、2095、2096、3000、8000、8001、8008、8080、8083、8443、8834、8888
  • XLarge:81,300,591,593,832,981,1010,1311,2082,2087,2095,2096,2480,3000,3128,3333,4243,4567,4711,4712,4993,5000,5104,5108, 5800,6543,7000,7396,7474,8000,8001,8008,8014,8042,8069,8080,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8443, 8500,8834,8880,8888,8983,9000,9043,9060,9080,9090,9091,9200,9443,9800,9981,12443,16080,18091、18092、20720、28017

跳过默认探针

如果您不想探测端口80上的HTTP或端口443上的HTTPS,则可以使用该-s标志。

详细

详细输出一些附加头,诸如JSON格式格式Status CodeContent TypeLocation