我们养了一只比熊犬,她的名字叫板栗。她时而很活泼,时而又很安静,像极了这个Banli。
- 因为活泼,所以她可以高效快速的进行高危资产识别和高危漏洞扫描。
- 因为安静,所以她的动静很小尽可能的不被流量监测等安全设备发现。
Banli可以对内外网的系统进行高危资产识别和高危漏洞扫描。方便渗透测试和红队评估人员进行快速识别高危资产,快速利用高危漏洞,从而最终拿到系统权限!
Banli要解决的问题是如何快速识别企业的高危资产,如何快速扫描企业的高危漏洞。包括Web资产、中间件资产、框架资产、安全设备等高危资产的识别,包括Web漏洞、命令执行漏洞、反序列化等高危漏洞的扫描。项目设计时考虑到了尽可能的避免触发安全告警。设计思路包括多利用404页面,少用特定的后台等敏感页面等。具体的设计实现方式后续会公开!
程序文件说明:
- Banli.ini 全局参数设置
- ips.txt 单个存活的ip
- ipc.txt 内网存活的IPC段
- ipb.txt 内网存活的IPB段
- urls.txt 单个Web资产
- user.txt 爆破时的用户名字典
- pass.txt爆破时的密码字典
- Banlilogs.txt 程序运行日志
程序设计时遵循简单原则。本项目没有用户可控参数,所有参数用户都无法自定义。必要修改的参数可以通过修改当前目录下配置文件Banli.ini进行设置。扫描结果可自动打包发送到邮箱!
1、资产识别模块都是对当前路径的urls.txt文件进行扫描,支持多种URL格式,一行一个,结尾不能有/号,不能存在无效的URL格式!否则会影响程序的识别效果,或直接导致程序无法运行!
2、漏洞扫描模块都是对资产识别之后自动生成的文件进行扫描。 例如:通过命令Banli.exe is seeyon扫描Seeyon资产,如果存在Seeyon资产,则自动创建isSeeyon.txt文件。之后可以使用Banli.exe hack seeyon对isSeeyon.txt文件内的资产进行Seeyon漏洞扫描。减少无用功,拒绝无效努力!
3、信息收集模块支持网站Title扫描。 后期支持端口扫描和资产发现功能!
4、密码爆破模块目前支持大多数的可爆破服务。
5、被动扫描加爬虫扫描是一款扫描器的最后追求!
一、资产识别
- 说明:设计初衷是对单个高危资产进行扫描,一次性扫描多个资产效率较低。
- 支持识别的资产应用:activemq、ax2、baota、cas、confluence、coremail、dcuz、druid、dubbo、elasticsearch、exchange、eyoumail、finereport、flink、gerapy、gitlab、gogs、hadoop、harbor、hongfanoa、jboss、jeecms、jellyfin、jenkins、jinheroa、jira、jumpserver、jupyter、kibana、kingdee、kylin、landrayoa、leagsoft、liferay、metabase、mobileiron、nacos、ofbiz、phpmyadmin、rabbitmq、saltstack、seeyon、shiro、skywalking、solr、sonarqube、spark、springboot、struts、swagger、thinkphp、tomcat、tongdaoa、vesystem、vmware、wanhuoa、weaveroa、weblogic、websphere、yapi、yonyou、zabbix、zentao。等
- 资产支持列表:Banli.exe is
- 所有资产扫描:Banli.exe is all
- OA 资产扫描:Banli.exe is oa
- 内网资产扫描:Banli.exe is nei
- 外网资产扫描:Banli.exe is wai
- 单个高危资产扫描:Banli.exe is log4j
- 使用Banli.exe is log4j扫描那些组件资产用到了log4j。运行结束后存在的资产会保存到对应的文件中。
二、漏洞扫描
漏洞扫描模块将是Banli的重点,目前支持的资产较少。后期将重点更新漏洞扫描模块!
-
支持扫描的框架漏洞:seeyon、druid、weblogic、log4j、grafana、apisix、spring。
-
所有资产全部漏洞扫描:Banli.exe hack god 该功能待公开
-
单个漏洞全部资产扫描:Banli.exe hack seeyon
-
支持漏洞 :Banli.exe hack log4j
-
将Banli.ini文件中的dnslog值替换成自己的地址。扫描完成后在自己的dnslog上面看记录。
-
Banli.exe hack log4j
扫描特定资产的Log4j2漏洞。目前支持:Druid、Flink、JSPWiki、OFBiz、SkyWalking、Solr、Struts2、CAS、MonbileIro User Portal、Seeyon、Unifi Network、VMware HCX、VMware Horizon、VMware NSX、VMware vCenter、VMware vRealize、VMware Workspace One、Zipkin
-
Banli.exe hack log4j fuzz
测试urls.txt文件中HTTP头是否存在漏洞。此模块将会发送大量的请求包。
-
Banli.exe hack log4j scan d:/
扫描本地目录的代码中是否存在危险的log4j框架。结果保存到output文件夹内。
-
-
支持漏洞 :Banli.exe hack thinkphp
- 目前支持26个Thinkphp的不同版本的漏洞。
-
支持漏洞 :Banli.exe hack weblogic
三、信息收集
-
获取资产title :Banli.exe get title
-
程序自动对urls.txt内的资产进行title扫描。
-
获取资产js文件 :Banli.exe get js
-
程序自动对urls.txt内的资产进行js文件的扫描。
-
获取存活网段 :Banli.exe get ipc 默认tcp扫描
-
程序自动获取内网中存活的网段。一行一个存活的C段,保存到ipc.txt
- Banli.exe get ipc tcp
- Banli.exe get ipc icmp
- Banli.exe get ipc ping
- Banli.exe get ipc udp
- Banli.exe get ipc arp
-
获取存活IP :Banli.exe get ips
-
获取内网中存活的单个IP地址。将IP网段保存到ipc.txt中。运行,在ips.txt中得到存活的IP地址。
-
获取Web资产 :Banli.exe get urls
-
程序自动对ips.txt内的ip资产进行Web资产探测。支持IP段。
-
Web路径扫描 :Banli.exe get path 待实现。后续通过路婧完整实现。
- Banli.exe get path
四、密码爆破
- Banli.exe is crack
- 扫描IP可以进行爆破的高危端口。请将ip资产保存到ips.txt,一行一个。
- Banli.exe crack
- 对isCrack.txt内的资产进行默认端口密码爆破。例:127.0.0.2:22。目前支持:FTP、SSH、MsSQL、MySQL、PostgreSQL、MongoDB。用户名和密码字典为crackuser.txt和crackpass.txt
五、被动扫描
- 被动扫描的设计思路是拦截请求,修改请求,重发数据。支持HTTPS扫描,程序第一次运行后自动生成证书,需要在浏览器中设置代理并导入证书。默认代理IP端口为127.0.0.1:8715
- Banli.exe pass log4j
- 勉强能用,速度奇慢。 此功能暂时关闭!
六、爬虫扫描
- 目前不支持。
https://github.com/Goqi/Banli/releases/tag/v1.0
原文始发于微信公众号(夜组安全):打点利器!Banli-高危资产识别和高危漏洞扫描
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论