渗透信息收集爬虫工具 Katana 使用指南

文章目录

  • [1 简介](#1 简介)
  • [2 下载](#2 下载)
  • [3 基础使用](#3 基础使用)
    • [3.1 Windows](#3.1 Windows)
    • [3.2 Linux](#3.2 Linux)
  • [4 联动使用](#4 联动使用)
  • [5 总结](#5 总结)

⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。

1 简介

Katana是ProjectDiscovery团队开发的一款高性能Web路径爬取工具,专为渗透测试、安全评估等场景设计,能够高效发现目标URL下的隐藏路径、端点及相关资源,具备轻量、灵活、可扩展的特性,可适配Windows、Linux等多操作系统环境。

官方 GitHub 地址:https://github.com/projectdiscovery/katana

2 下载

推荐使用二进制下载,不需要安装 Go 语言环境。

官方地址:https://github.com/projectdiscovery/katana/releases

3 基础使用

3.1 Windows

shell 复制代码
# 带请求体扫描:指定目标URL,并携带JSESSIONID请求头进行路径爬取
katana.exe -u http://xxx/path -H JSESSIONID=DA6E2BAE7D967A7E21C7C848AE8EF912
# -u:指定待爬取的目标URL;-H:添加自定义HTTP请求头(格式为"键=值")

# 自定义爬取规则扫描:指定目标URL和请求头,配置爬取并发、速率、延迟并调用系统Chrome浏览器渲染爬取
katana.exe -u http://xxx/path -H JSESSIONID=DA6E2BAE7D967A7E21C7C848AE8EF912 -hl -rl 10 -delay 3 -system-chrome
# -hl:启用HTTP请求头日志记录,留存爬取过程中的请求头信息;
# -rl 10:设置请求速率限制,限制为每秒发送10个请求;
# -delay 3:设置每次请求的间隔延迟,单位为秒;
# -system-chrome:调用系统已安装的Chrome浏览器进行动态渲染爬取(首次使用会自动下载chromium)

3.2 Linux

shell 复制代码
# 查看详细参数:输出katana所有可用参数及对应的功能说明
./katana --h

# 存为纯文本文件(推荐,便于后续传给nuclei等工具):指定目标URL,静默模式爬取并将结果输出到指定文本文件
./katana -u https://example.com -silent -o katana_result.txt
# -silent:启用静默模式,仅输出爬取到的有效路径/端点,不显示额外日志、进度等信息;
# -o katana_result.txt:将爬取结果输出到指定的文本文件中(覆盖写入)

4 联动使用

信息收集阶段可以将 katana 与 subfinder、httpx 进行联动,这三个工具都是 ProjectDiscovery 组织开发的,可形成"子域名发现-存活检测-路径爬取"的完整信息收集链路。

shell 复制代码
# 子域名发现→存活检测→路径爬取联动:先通过subfinder获取目标域名的子域名,去重后经httpx检测存活URL,再由katana进行深度为2的路径爬取
subfinder -d 目标域名 -silent | sort -u | httpx -silent | katana -silent -depth 2
# subfinder -d 目标域名:指定待枚举子域名的根域名;
# sort -u:对subfinder输出的子域名列表去重;
# httpx -silent:静默模式下检测URL是否存活(可访问);
# katana -depth 2:设置爬取深度为2层,仅爬取目标URL下2层内的嵌套路径

# 带JSON解析的联动爬取:子域名发现→存活检测后,katana启用JSON内容解析、深度2爬取并输出结果到文件
subfinder -d example.com -silent | sort -u | httpx -silent | katana -silent -jc -depth 2 -o result.txt
# -jc:启用JSON响应内容解析,从目标返回的JSON数据中提取URL/路径信息;
# -o result.txt:将最终爬取结果输出到result.txt文件中

还可以联动 ProjectDiscovery 组织的 nuclei 工具,不过不太推荐,因为 nuclei 覆盖的漏洞检测范围较广,需精准筛选适配的模板,否则易产生大量无效扫描结果。

5 总结

Katana作为专业化的Web路径爬取工具,凭借灵活的参数配置和与ProjectDiscovery生态工具的良好兼容性,成为安全从业者信息收集阶段的核心工具。其多平台适配、动态渲染爬取及自定义速率/延迟等特性,既满足常规路径发现需求,也能适配不同网络环境下的爬取策略;联动场景下可与subfinder、httpx形成闭环的信息收集流程,大幅提升信息收集的效率与覆盖面,仅在联动nuclei时需注意模板的精准选用,以保障检测效果。

相关推荐
llilian_1621 小时前
选择北斗导航卫星信号模拟器注意事项总结 北斗导航卫星模拟器 北斗导航信号模拟器
功能测试·单片机·嵌入式硬件·测试工具·51单片机·硬件工程
千枫s1 天前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
小白学大数据1 天前
Selenium+Python 爬虫:动态加载头条问答爬取
爬虫·python·selenium
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术1 天前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
周杰伦的稻香1 天前
tcpdump
网络·测试工具·tcpdump
金玉满堂@bj1 天前
什么是静态测试?
测试工具
搂着猫睡的小鱼鱼1 天前
从选型到落地:京东评论爬虫开发历程(含反爬应对与经验总结)
爬虫
祭曦念1 天前
越权漏洞的克星!用爬虫自动化检测平行越权/垂直越权漏洞
爬虫·安全·自动化