插件化、自动Bypass被动扫描工具(附下载)

admin 2024年4月4日14:30:03评论21 views字数 731阅读2分26秒阅读模式
0x01 工具介绍

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测。

插件化、自动Bypass被动扫描工具(附下载)
0x02 安装与使用
1、常用参数命令
./EPScan -hUsage of /EPScan: -deep bool // 选择后开启,默认不开启,不开效率快但是误报微高 深入扫描(降低效率提高准确率) -pdelay string // 需带有http协议头,看例子 流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080) -pdir string // 加载指定目录下所有的插件,默认不进行Bypass 批量加载指定目录下的Bypass插件 -plist string // 查看插件信息,默认输出 "plus/" 目录下的插件信息 查看插件列表和详细信息 (default "plus/") -port string // 开启监听端口 监听端口配置 (default "8899") -ptest string // 测试指定插件效果 会输出原始Payload和处理后的Payload 插件测试 -run bool // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run 开始被动式扫描
2、一定要下载crt并安装证书,否则无法扫描https
./EPScan -port 8899 -run
3、开始被动式扫描并加载Bypass插件目录
./EPScan -pdir plus/ -port 8899 -run
插件化、自动Bypass被动扫描工具(附下载)
0x03 项目链接下载
https://github.com/ExpLangcn/EPScan
侵权请私聊公众号删文
插件化、自动Bypass被动扫描工具(附下载)

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧

原文始发于微信公众号(编码安全研究):插件化、自动Bypass被动扫描工具(附下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月4日14:30:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   插件化、自动Bypass被动扫描工具(附下载)http://cn-sec.com/archives/2630706.html

发表评论

匿名网友 填写信息