项目简介
对子域名的IP进行整理,标记IP段权重
扫描IP、IP段的常见端口
根据扫描端口过滤出一些脆弱的服务,如:Redis、MongoDB等
扫描子域名、IP、IP段的WEB服务
目录扫描,POC扫描
根据标题,指纹筛选渗透
.......
功能介绍
在Github上有许多WEB扫描器,但我认为它们太过于“传统”,面对现在的WEB环境存在以下问题:
缺少黑名单功能,如果目标使用了CDN开放了几十个无效WEB页面,不能有效地过滤导致扫描结果臃肿
跨平台能力差,多数WEB扫描器使用python编写,不能使用在内网渗透测试中
缺少指纹识别,白帽子不能高效的从扫描结果中过滤出脆弱的目标
误报率高,单纯的靠判断状态码判断文件是否存在
bscan的特性:
配置文件采用YAML,配置文件简洁、可读性高
安装简单,Windows/Linux/Mac下载对应的编译版本即可一键扫描,不用担心环境报错
速度快,在2H4G5M的Linux服务器下,1024线程判断100万条URL存活仅需20分钟
自定义,不管是POC还是默认的HTTP请求,都支持自定义HTTP请求参数、请求头等等
指纹识别,根据自定义的指纹规则对WEB进行标记
黑名单过滤,根据自定义的规则过滤无效页面,例如默认的CDN、WAF页面、500、404、403....
最小化扫描,可以自定义POC过滤规则,对存活WEB对象进行filter处理,防止无效的POC攻击
应用指南
下面将介绍漏洞挖掘中bscan的使用技巧。
1. target支持的文件格式
ip.txt支持的输入格式有三种:IP、IP:端口、URL;
./bscan -target ip.txt -ports 80,443
www.baidu.com
www.baidu.com:80
http://www.baidu.com/
2. 快捷过滤
可以用-filter参数指定一个临时黑名单过滤HTTP响应
./bscan -target target.txt -ports 80,443 -filter response.status==200
./bscan -target target.txt -ports 80,443 -filter response.body.bcontains(b"后台") -path /admin/index.html
./bscan -target target.txt -ports 80,443 -exploit -poc pocs/backup.yml
4. 快速扫描OneForAll结果
cat results/*.csv |awk -F , '{print$6}' > <filepath>
./bscan -target <filepath>
5. 识别shiro应用
在指纹库中添加指纹
扫描结果中会显示App
6. POC过滤
在POC中定义filter规则
在启用POC扫描时,只有识别到SeeyonOA时才会使用这个POC扫描,提高扫描效率。
下载地址
如有侵权,请联系删除
原文始发于微信公众号(橘猫学安全):简单/实用/高效的HTTP扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论