spray
spray copied to clipboard
Next Generation HTTP Dir/File Fuzz Tool
cmd:spray_windows_amd64.exe -u http://example.com -w '{$l#4}' -a 报错提示: [-] unexpected token Operator("||") (1:2) | a||b | .^ , 2024-08-28 14:13.01 该怎么解决?
假设我有1000个目标,这些目标均开启了WAF,能够封禁高频目录爆破的IP。我的字典大小为16w,希望一秒钟只对每个目标发送一个请求包,防止IP被封禁。有以下需求: 1. 智能404识别,比如输出结果不应包含自定义的404页面。 2. 重定向识别,有些目标未登录状态访问/abcd/目录,它会给你重定向到/login.jsp?return_url=/abcd/;jsessionid=xxxxx, 这时候输出结果不需要包含/abcd/目录,只保留一个/login.jsp。或者仅保留一个/abcd/目录,同时对于其它的/def/,/xyz/目录,虽然也会重定向到登录页面,但不保留。总而言之只需要保留一个能跳转到登录页面的结果即可。 3. 部分目标访问其它目录和根目录都是404/403,但访问/xtgl/目录,会自动重定向到/xtgl/admin_login.jsp,这时需要保留/xtgl/或者/xtgl/admin_login.jsp。同样是二选一,不能同时保留两者。 4. 输出格式为jsonl,仅保留状态码为200的目录,或者状态码为301/302但满足第2、4点要求的目录,其它401、403、503等不需要。方便后续提取URL使用漏扫进行扫描 spray能否实现以上需求?如果可以的话是否能提供一下命令行参数示例?
 提取功能希望可以去重
我在使用介绍中的”spray -u http://123.123.123.123 -w "{?0}.example.com" -d 1.txt “进行尝试,构造了这样的“spray_windows_386.exe -u https://36.138.46.22 -w "{?0}.10086.cn" -d 1.txt” 的命令,1.txt中的内容包含jiutian关键字,我确认jiutian.10086.cn是一个可以访问到的url,执行的结果却不是意料中的,我又试了jd.com等网站,都是如此,我的意图是想要进行子域名爆破, 
当目标网站部署 WAF(如 Cloudflare、ModSecurity)时,工具请求不存在的路径仍返回 200 状态码,但实际内容为:如虚假默认页、网站主页,或空白内容)。当有大量目标时,这会导致工具误判目录存在,产生大量误报。 > PS:也许已经有这个功能,但是我在使用文档里没找到,如果有解决的办法,麻烦教一下弟弟,万分感谢!
导出文件功能
命令 ``` ./spray_linux_amd64 -l test.txt -f test.csv -O csv ``` 导出的csv文件中,标题栏如何只有一列,命令要怎么写 
测试spray的正则功能找未授权的api,已经匹配到到了结果“参数缺失:name"}”  但在输出的结果文件中3_res.txt中的extracts仍然为null  extractJson.yaml - name: 缺少参数 regexps: - (参数缺失.{1,10}) 另外同样的字典dirsearch能扫出来  spray是直接过滤掉了  看了下原因是[reason: fuzzy compare failed]  admin-api/system/tenant/get-id-by-name这个接口内容和其他接口完全不一样  