源码地址: https://github.com/sule01u/SBSCAN
提要
日常渗透过程中我们经常会遇到spring boot框架,通过资产测绘平台搜索我们也可以知道spring框架的资产非常多,最常见的需求就是我想测试是否存在敏感信息泄漏以及是否存在spring的相关漏洞,每次都东拼西凑找工具,最近遇到一个不错的工具,输入扫描目标可以直接对站点进行敏感信息扫描和spring相关漏洞检测,终于不用东拼西凑找工具了。
工具概述
-
• 最全的敏感路径字典:用于检测站点是否存在Spring Boot的敏感信息泄漏,最全的敏感路径字典
-
• 支持指纹检测:
-
• 检测是否为spring站点:加入指纹识别,启用--ff参数之后,非spring站点进行下一步扫描,节约资源与时间
-
• 敏感路径页面指纹检测:最大程度解决误报情况,达到同类型工具检出准确率最高,不用再人工确认是否为敏感页面
-
• 最全的spring漏洞检测POC:与其东拼西凑,不如spring相关cve的poc全部给你集成到这款工具里,同类型最全
-
• 无回显漏洞解决: 无回显漏洞检测脚本说存在,到底靠不靠谱?支持--dnslog参数指定,看完dnslog来数据了,心里踏实了,实锤
-
• 其他一些常规支持:
-
• 单个url扫描/ url文件扫描
-
• 支持指定代理
-
• 支持多线程
-
• 扫描报告生成
安装使用
# 安装使用, 更新版本之后建议重装依赖,新版本可能会增加三方库的依赖;
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple # 以免跟其他包版本冲突,建议创建虚拟环境后安装项目依赖;-i 指定使用国内清华源安装依赖;
$ python3 sbscan.py --help
使用效果图
控制台使用彩色表格打印检测结果 & 报告保存路径
检测时可使用 tail -f logs/sbscan.log
实时查看详细的检测情况
可选参数
-u, --url 对单个URL进行扫描
-f, --file 读取文件中的url目标进行扫描
-p, --proxy 指定HTTP代理
-t, --threads 指定线程数量
-q, --quiet 启用纯净输出,只输出命中的敏感路径信息
-ff, --fingerprint_filter 启用指纹检测,只扫描命中指纹的站点(可能有漏报,结合实际情况选择是否启用)
-d, --dnslog 指定DNSLog域名,用于检测到无回显漏洞时可接收被攻击主机的dns请求
--help 显示帮助信息
使用示例
指定目标站点url进行扫描
$ python3 sbscan.py -u http://test.com
指定url文件路径扫描,启用指纹检测,未检测到指纹的无需进行路径以及CVE扫描
$ python3 sbscan.py -f url.txt --ff
指定目标站点url、代理、线程数量
$ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 -t 10
指定目标站点url、启用纯净输出,只输出命中敏感路径或cve的目标、启用指纹检测,只有命中指纹的才继续扫描
$ python3 sbscan.py -u http://test.com --quiet -ff
指定url文件路径、指定dnslog域名、使用10个线程进行并发扫描并启用纯净输出
$ python3 sbscan.py -f url.txt -t 4 -d 5pugcrp1.eyes.sh --quiet
原文始发于微信公众号(乌雲安全):一款专注于spring框架的渗透测试工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论