└── README.md /README.md: -------------------------------------------------------------------------------- 1 | 下载链接:https://github.com/test502git/TTScan/releases/tag/v1.0 2 | 高速下载通道:https://d.serctl.com/ 3 | 4 | 5 | # TTScan介绍 6 | 此项目由pppXray升级而来,在原有基础上做了大量升级,升级后 爬虫引擎使用长亭的Rad,项目中自带Chrome,无需配置路径,Rad自动调用,漏洞扫描使用集成的Xray高级版,自带xray-license.lic,扫描更全面化,精细化,自动集成了各种环境,实现一键批量挖漏 7 | 支持自写poc 8 | 下一步就是集成子域名实时监测,端口扫描,webhook通知,灯塔资产系统 9 | # 特点 10 | 11 | - 项目自带Chrome浏览器 12 | - 项目自带Rad爬虫引擎 13 | - 项目自带Xray高级版,对于目标会自动验证高级版POC 14 | - 支持自写POC验证,放置在xraypoc目录下,每次扫描会自动调用 15 | - 免环境配置,下载即用 16 | - 支持批量漏洞扫描 17 | - Xray批量化自动扫描 18 | 19 | 使用方法: 20 | 一,在target.txt里按行放置待扫描URL,如图: 21 | ![image.png](https://upload-images.jianshu.io/upload_images/20144153-8b15e688fa97ada0.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 22 | 23 | 二、使用python3运TTScan-Py3即可 24 | ![image.png](https://upload-images.jianshu.io/upload_images/20144153-c77c99245c8176b9.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 25 | 26 | 27 | 三、其他使用方法,和pppXray是一样的 28 | 添加命令行参数与自定义xray插件用法,可通过 --help查看 29 | ![image.png](https://upload-images.jianshu.io/upload_images/20144153-3436642cb37a6b80.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 30 | 31 | 漏洞结果保存在Save目录下 32 | 33 | ![image.png](https://upload-images.jianshu.io/upload_images/20144153-c7c409e9e86ad16e.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 34 | --------------------------------------------------------------------------------