python으로 사이트에 있는 url crawler tool 개발
글 작성자: Universe7202
소스코드는 github에서 볼수 있습니다.
사용자가 입력한 URL에 요청을 보내어 URL 만 파싱하여 결과를 html로 출력합니다.
개발 목적은 취약한 URL 이 있는지 분석을 위해 개발 되었습니다.
# Used module
사용된 모듈은 아래와 같습니다.
requests
bs4
argparse
fake_useragent
json
urlparse
# How to use
실행 방법은 아래와 같이 명령어를 입력하면 Crawler 를 시작합니다.
python3 urlcrawler.py --url https://lactea.kr
만약 해당 사이트가 Bot을 감지 한다면 --agent 옵션을 사용하면 랜덤으로 agent를 생성하여 요청을 보냅니다.
python3 urlcrawler.py --url https://lactea.kr --agent
crawler 깊이(depth)를 설정하여 crawler 할 URL 값을 제한 합니다.
--depth [number] 옵션으로 설정 할 수 있으며, 최대 값은 10, 기본값은 3 입니다.
python3 urlcrawler.py --url https://lactea.kr --agent --depth 5
URL crawler 중에서 content url은 파싱에서 제외 하고 싶으면 --nocontent 옵션을 추가 하면 img, css, js 같은 URL은 파싱하지 않습니다.
python3 urlcrawler.py --url https://lactea.kr --nocontent
기타 다른 기능들을 개발 중입니다.
# Result
타겟 사이트만 크롤링 하며, 만약 다른 도메인을 발견한다면, 저장만 하고 그 사이트는 크롤링을 하지 않습니다.
그리고 중복된 url이 있는지 검사하고 보기 쉽게 tree 구조로 출력을 하게끔 만들었습니다.
크롤링한 결과를 result.html 파일로 보기 쉽게 결과를 저장합니다.
아래 code 는 위 스크립트를 실행 후 일부 결과를 나타낸 것 입니다.
'🔒Security' 카테고리의 다른 글
[pwnable] - _IO_FILE structure and vtable overwrite (0) | 2020.10.02 |
---|---|
python flask debugger pin, find and exploit (0) | 2020.08.29 |
python 으로 http request smuggling tool 만들기 (0) | 2020.03.30 |
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축 (0) | 2020.03.22 |
[pwn] - pwntools 로 PIE base 구하기 (2) | 2020.02.23 |
댓글
이 글 공유하기
다른 글
-
[pwnable] - _IO_FILE structure and vtable overwrite
[pwnable] - _IO_FILE structure and vtable overwrite
2020.10.02 -
python flask debugger pin, find and exploit
python flask debugger pin, find and exploit
2020.08.29 -
python 으로 http request smuggling tool 만들기
python 으로 http request smuggling tool 만들기
2020.03.30 -
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축
2020.03.22