“dc_find“批量暗链检测工具

下载地址:
https://download.****.net/download/qq_38626043/12883970
github
https://github.com/heikanet/dc_find
前言:

一般适用于需要对大量web资产进行暗链(违规信息)检测,但是又没有web资产服务器权限的情况。

执法单位或其技术支撑单位亦可使用本工具对辖区内的web资产进行检测。

白帽子群体可用来批量检索情报,用于提交漏洞平台。
“dc_find“批量暗链检测工具

“dc_find“批量暗链检测工具

基于python3开发

资产获取可以采用fofa获取和本地获取。

若采用fofa获取,则需要fofa api,需要在config.ini里面填写相应的配置信息

若采用本地获取,可直接将待检测的url放入url.txt中,一行一个,需以http://或者https://开头

rules.txt文件内为匹配规则,可以直接填入关键字,也可以填入正则表达式,

一行一个,注意在本文件中,最后一行不可以为空或无,不然最后一行的“空或无”也会被作为规则去匹配。

规则我这边临时放了一部分,没有对近期黑帽seo手法的分析,各位有研究的可以一起讨论下规则。

关于线程,根据自己的带宽量力而行。比如说你开10个线程,可能相当于同时请求10个url。