EPScan——被动收集资产及检测工具

admin 2023年3月12日20:34:58EPScan——被动收集资产及检测工具已关闭评论48 views字数 1976阅读6分35秒阅读模式

0x01 简介

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测

0x02 程序介绍

  • 自动更新Bypass插件
  • XSS漏洞检测
  • Rce漏洞检测
  • 敏感信息检测
  • 主动爬虫+扫描

0x03 程序截图

EPScan——被动收集资产及检测工具

EPScan——被动收集资产及检测工具

EPScan——被动收集资产及检测工具

EPScan——被动收集资产及检测工具

0x04 参数教程

一定要下载crt并安装证书,否则无法扫描https

```
./EPScan -h

Usage of /EPScan:
-deep bool // 选择后开启,默认不开启,不开效率快但是误报微高
深入扫描(降低效率提高准确率)

-pdelay string // 需带有http协议头,看例子
流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080)

-pdir string // 加载指定目录下所有的插件,默认不进行Bypass
批量加载指定目录下的Bypass插件

-plist string // 查看插件信息,默认输出 "plus/" 目录下的插件信息
查看插件列表和详细信息 (default "plus/")

-port string // 开启监听端口
监听端口配置 (default "8899")

-ptest string // 测试指定插件效果 会输出原始Payload和处理后的Payload
插件测试

-run bool // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run
开始被动式扫描
```

开始被动式扫描

一定要下载crt并安装证书,否则无法扫描https

./EPScan -port 8899 -run

开始被动式扫描并加载Bypass插件目录

./EPScan -pdir plus/ -port 8899 -run

0x05 插件编写

SQL注入Bypass插件编写

例:

插件样例

```
package main //包名必须为 "main"

import (
"strings"
)

var ( // 全局变量必须包含以下三个参数
Plus_Author = "ExpLang" // 插件作者
Plus_Version = "1.0" // 插件版本
Plus_Describe = "Bypass_SafeDog" // 插件描述
)

func Bypass(Value string) string { // 主函数名必须为 "Bypass" 区分大小写,参数为String,返回值为String,思路:传入原始Payload,返回处理后的Payload。

var Value_Bypass string
var bypass_SafeDog_str = "/x^x/"
Value_Bypass = strings.Replace(Value, "UNION", bypass_SafeDog_str+"UNION"+bypass_SafeDog_str, -1) // 寻找指定字符串并全部替换
Value_Bypass = strings.Replace(Value_Bypass, "SELECT", bypass_SafeDog_str+"SELECT"+bypass_SafeDog_str, -1)

return Value_Bypass // 返回处理后的Payload。

}

func INFO() []string {
return []string{Plus_Author, Plus_Version, Plus_Describe} //输出插件信息
}

```

编译为插件:

```
./EPScan -pluslist

+----+---------+---------+-------------------------------+-------------------------------+
| ID | AUTHOR  | VERSION |           DESCRIBE            |             PATH              |
+----+---------+---------+-------------------------------+-------------------------------+
| 1  | ExpLang | 1.0     | Bypass_SafeDog                | plus/bypass_SafeDog.go        |
| 2  | ExpLang | 1.0     | 替换 "'" 单引号为 "%EF%BC%87"   | plus/bypass_apostrophemask.go |
| 3  | ExpLang | 1.0     | 测试/演示                | plus/bypass_name.go           |
+----+---------+---------+-------------------------------+-------------------------------
```

测试插件

./EPScan -ptest "plus/bypass_name.go"

0x06 程序下载

https://github.com/ExpLangcn/EPScan

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日20:34:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EPScan——被动收集资产及检测工具http://cn-sec.com/archives/1599495.html