EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

admin 2024年9月25日09:20:11评论70 views字数 1334阅读4分26秒阅读模式

0x01 工具介绍

EPScan 是一款用于被动资产收集和自动化漏洞检测的工具,支持 SQL 注入、XSS、RCE 和敏感信息检测。它具有插件化架构,允许用户编写和加载自定义的 Bypass 插件。该工具在 Linux 和 Mac 系统上运行,需安装证书以支持 HTTPS 扫描。功能包括深度扫描、流量转发和线程配置性。

EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

下载地址在末尾

0x02 功能简介

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测

  •  移植SqlMap的检测模式
  •  SQL注入自动Bypass
  •  SQL注入支持Get/Post布尔盲注
  •  SQL注入支持请求头Get/Post报错注入
  •  SQL注入自动加载Bypass插件
  •  插件化Payload改造
  •  插件化Bypass模式
  •  自动更新Bypass插件
  •  XSS漏洞检测
  •  Rce漏洞检测
  •  敏感信息检测
  •  主动爬虫+扫描

EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测

0x03更新说明

优化并发逻辑,提高效率修复部分报错新增“blist”参数,指定文件内的Host不扫描 文件内一行一条 不可带有http协议新增“Wlist”参数,只扫描指定文件内的Host 文件内一行一条 不可带有http协议

0x04 使用介绍

一定要下载crt并安装证书,否则无法扫描https

./EPScan -hUsage of /EPScan:  -Wlist string        只扫描文件内的Host 文件内一行一条 不可带有http协议  -blist string        文件内的Host不扫描 文件内一行一条 不可带有http协议  -deep   bool   // 选择后开启,默认不开启,不开效率快但是误报微高        深入扫描(降低效率提高准确率)  -pdelay   string   // 需带有http协议头,看例子        流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080)   -pdir   string  // 加载指定目录下所有的插件,默认不进行Bypass        批量加载指定目录下的Bypass插件  -plist   string  // 查看插件信息,默认输出 "plus/" 目录下的插件信息        查看插件列表和详细信息 (default "plus/")  -port   string  // 开启监听端口        监听端口配置 (default "8899")  -ptest   string  // 测试指定插件效果 会输出原始Payload和处理后的Payload        插件测试  -run     bool  // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run        开始被动式扫描  -iflength  bool  // 过滤Length为-1的结果(降低误报)默认不开启    过滤Length为-1的结果(降低误报)默认不开启  -th    int  // 发包线程 默认10    发包线程 默认10

开始被动式扫描

一定要下载crt并安装证书,否则无法扫描https

./EPScan -port 8899 -run

开始被动式扫描并加载Bypass插件目录

./EPScan -pdir plus/ -port 8899 -run

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日09:20:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测https://cn-sec.com/archives/3204967.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息