0x01 工具介绍
EPScan 是一款用于被动资产收集和自动化漏洞检测的工具,支持 SQL 注入、XSS、RCE 和敏感信息检测。它具有插件化架构,允许用户编写和加载自定义的 Bypass 插件。该工具在 Linux 和 Mac 系统上运行,需安装证书以支持 HTTPS 扫描。功能包括深度扫描、流量转发和线程配置性。
下载地址在末尾
0x02 功能简介
被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测
- 移植SqlMap的检测模式
- SQL注入自动Bypass
- SQL注入支持Get/Post布尔盲注
- SQL注入支持请求头Get/Post报错注入
- SQL注入自动加载Bypass插件
- 插件化Payload改造
- 插件化Bypass模式
- 自动更新Bypass插件
- XSS漏洞检测
- Rce漏洞检测
- 敏感信息检测
- 主动爬虫+扫描
0x03更新说明
优化并发逻辑,提高效率
修复部分报错
新增“blist”参数,指定文件内的Host不扫描 文件内一行一条 不可带有http协议
新增“Wlist”参数,只扫描指定文件内的Host 文件内一行一条 不可带有http协议
0x04 使用介绍
一定要下载crt并安装证书,否则无法扫描https
./EPScan -h
Usage of /EPScan:
-Wlist string
只扫描文件内的Host 文件内一行一条 不可带有http协议
-blist string
文件内的Host不扫描 文件内一行一条 不可带有http协议
-deep bool // 选择后开启,默认不开启,不开效率快但是误报微高
深入扫描(降低效率提高准确率)
-pdelay string // 需带有http协议头,看例子
流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080)
-pdir string // 加载指定目录下所有的插件,默认不进行Bypass
批量加载指定目录下的Bypass插件
-plist string // 查看插件信息,默认输出 "plus/" 目录下的插件信息
查看插件列表和详细信息 (default "plus/")
-port string // 开启监听端口
监听端口配置 (default "8899")
-ptest string // 测试指定插件效果 会输出原始Payload和处理后的Payload
插件测试
-run bool // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run
开始被动式扫描
-iflength bool // 过滤Length为-1的结果(降低误报)默认不开启
过滤Length为-1的结果(降低误报)默认不开启
-th int // 发包线程 默认10
发包线程 默认10
开始被动式扫描
一定要下载crt并安装证书,否则无法扫描https
./EPScan -port 8899 -run
开始被动式扫描并加载Bypass插件目录
./EPScan -pdir plus/ -port 8899 -run
0x06 下载
https://github.com/ExpLangcn/EPScan
原文始发于微信公众号(渗透安全HackTwo):EPScan被动漏洞扫描工具自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、敏感信息检测|漏洞探测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论