“dc_find“批量暗链检测工具
下载地址:
https://download.****.net/download/qq_38626043/12883970
github
https://github.com/heikanet/dc_find
前言:
一般适用于需要对大量web资产进行暗链(违规信息)检测,但是又没有web资产服务器权限的情况。
执法单位或其技术支撑单位亦可使用本工具对辖区内的web资产进行检测。
白帽子群体可用来批量检索情报,用于提交漏洞平台。
基于python3开发
资产获取可以采用fofa获取和本地获取。
若采用fofa获取,则需要fofa api,需要在config.ini里面填写相应的配置信息
若采用本地获取,可直接将待检测的url放入url.txt中,一行一个,需以http://或者https://开头
rules.txt文件内为匹配规则,可以直接填入关键字,也可以填入正则表达式,
一行一个,注意在本文件中,最后一行不可以为空或无,不然最后一行的“空或无”也会被作为规则去匹配。
规则我这边临时放了一部分,没有对近期黑帽seo手法的分析,各位有研究的可以一起讨论下规则。
关于线程,根据自己的带宽量力而行。比如说你开10个线程,可能相当于同时请求10个url。