工具简介
https://github.com/Qianlitp/crawlergo
https://github.com/lqqyt2423/go-mitmproxy
使用crawlergo爬虫实现主动模式下可以通过指定--copilot来进入Security Copilot模式,扫描完不退出,方便查看web结果页面
./Jie web -t https://public-firing-range.appspot.com/ -p xss -o vulnerability_report.html --copilot
INFO [cmd:webscan.go(glob):55] Security Copilot web report authorized:yhy/3TxSZw8t8w
被动代理通过go-mitmproxy实现。
Security Copilot
为什么称之为Security Copilot,按照我的构想,这不仅仅是一个漏洞扫描器,还是一个集大成的辅助工具。
证书下载
被动代理下HTTPS网站需要安装证书,HTTPS证书相关逻辑与mitmproxy兼容,并保存在~/.mitmproxy文件夹中。
https://docs.mitmproxy.org/stable/concepts-certificates/
启动
./Jie web --listen :9081 --web 9088 --user yhy --pwd 123 --debug
配置
一些配置可以通过Jie_config.yaml修改,也可以通过http://127.0.0.1:9088/的配置界面修改(web界面修改后会实时更新到配置文件中)
./Jie web -h
Flags:
--copilot Blocking program, go to the default port 9088 to view detailed scan information.
主动模式下,可以通过指定该参数阻塞程序,扫描完不退出程序,可以到 web 端口查看信息。
-h, --help help for web
--listen string use proxy resource collector, value is proxy addr, (example: 127.0.0.1:9080).
被动模式监听的代理地址,默认 127.0.0.1:9080
--np not run plugin.
禁用所有的插件
-p, --plugin strings Vulnerable Plugin, (example: --plugin xss,csrf,sql,dir ...)
指定开启的插件,当指定 all 时开启全部插件
--poc strings specify the nuclei poc to run, separated by ','(example: test.yml,./test/*).
自定义的nuclei 漏洞模板地址
--pwd string Security Copilot web report authorized pwd.
web页面登录密码,不指定会随机生成一个密码
--show specifies whether the show the browser in headless mode.
主动扫描下是否显示浏览器
--user string Security Copilot web report authorized user, (example: yhy).]
web页面登录用户名,默认为yhy (default "yhy")
--web string Security Copilot web report port, (example: 9088)].
web页面端口,默认9088 (default "9088")
Global Flags:
--debug debug
-f, --file string target file
主动扫描目标列表,每行一个
-o, --out string output report file(eg:vulnerability_report.html)
漏洞结果报告保存地址
--proxy string proxy, (example: --proxy http://127.0.0.1:8080)
指定 http/https 代理
-t, --target string target
主动扫描目标,被动下不需要指定
与Burp联动
passive-scan-client 插件(强烈建议)
https://github.com/yhy0/passive-scan-client
通过三个监控开关来自由选择哪些过扫描器。注:js、css 也应该走扫描器来收集信息
Burp设置上游代理(不推荐)
这里的上游代理Intruder和Repeater模块的流量也会走扫描器,这样会造成自己手动测试的数据流量也会全部走扫描器,这样就不好了,这一块应该是按需的。
https://github.com/yhy0/Jie
原文始发于微信公众号(Hack分享吧):Jie!强大开源的漏洞扫描利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论