Myscan被动漏洞扫描器

  • A+
所属分类:安全工具

Myscan被动漏洞扫描器

介绍:

myscan是参考awvspoc目录架构,pocsuite3sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。

Myscan被动漏洞扫描器

运行原理

 

myscan依赖burpsuiteredis,需启动redisburpsuite插入myscan的插件。

依靠burp强大的抓包和解析数据包的功能,插件调取apiburp的请求体和响应体的处理数据整合成json数据传输到redis

myscan调取redis数据,对每一个request/response数据包进行perfile(访问url)perfolder(每一个目录)perscheme(每一个数据包)分类去重,通过redis分发到各个子进程与运行相应的poc

 

Myscan被动漏洞扫描器


演示视频

 

Myscan被动漏洞扫描器


如何运行

平台要求:

不支持Windows,目前仅支持LinuxWindows python多进程不会把变量共享过去)

软件要求:

python > 3.7.5 , redis-server ,(开发基于3.7.5,某些版本会出问题)

Myscan被动漏洞扫描器

 

Myscan被动漏洞扫描器


Example:

禁用未授权,baselinecorsjsonp插件,指定输出:

Myscan被动漏洞扫描器


redis所有数据清除(即清除当前的所有任务队列),针对指定host,指定redis连接方式,默认输出到myscan_result_{num}.html,启动10个进程,某些poc线程为5

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器


启动反连平台(服务器端)

python3 cli.py reverse

更多参数

python cli.py -h

 

Myscan被动漏洞扫描器


检测插件

XSSSQLXXECORSJSONPCRLFCmdInject,敏感信息泄漏,Struts2ThinkphpWeblogic… ,详见pocs目录,可根据数据包的特征,对每个参数进行测试,或者选择性测试,新的检测模块将不断添加。

支持检测POC如下:

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器

Myscan被动漏洞扫描器


优势与不足

· 支持反连平台,检测rmildaphttpdnslog简单。

· python代码开源,不会编程难写poc

· 依靠burpredis,不用写监听程序和多进程处理数据容易,同时也严重依赖burp

· 自定义插件,比如把request/response数据包导入到elasticsearch,便于后续查询。

· 通过redis,可分布式检测。

项目地址

GitHub: github.com/amcai/myscan/


文章参考于网络!


关于我们:

北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。

 

关注路劲科技,关注网络安全!

公司:北京路劲科技有限公司

地址:北京市昌平区南邵镇双营西路78号院2号楼5层504


PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧!


本文始发于微信公众号(LSCteam):Myscan被动漏洞扫描器

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: