0x01 工具介绍
Z0SCAN是一个基于Python3的主、被动扫描器,旨在进行Web应用安全测试。它支持多种插件,包括SQL注入、XSS、文件上传、目录遍历等漏洞检测,并提供主动和被动扫描方式。Z0SCAN还包含一个MITM代理,用于拦截和分析HTTP/HTTPS请求。用户可以通过命令行指定扫描目标和配置选项,支持代理、超时设置、插件启用/禁用等功能。该项目采用GPL-2.0开源许可,适用于合法授权的企业安全评估。
注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"否则可能就看不到了啦!
下载地址 https://github.com/JiuZero/z0scan
0x02 功能简介
插件列表
- PerServer
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
IisShortname | IIS短文件名漏洞检测 | 主动 | / |
IisNginxParse | IIS与Nginx服务解析漏洞 | 主动 | / |
ErrorPage | 错误页敏感信息泄露 | 主动 | / |
OSSBucketTakeover | OSS储存桶接管 | 主动 | / |
OSSFileUpload | OSS储存桶任意文件上传 | 主动 | / |
NetXSS | .NET通杀XSS | 主动 | Level==4,NoWaf |
NginxCRLF | Nginx服务CRLF注入 | 主动 | / |
NginxWebcache | Nginx错误配置-缓存清除 | 主动 | / |
SwfFiles | Flash通杀XSS | 主动 | Level==4,NoWaf |
NginxVariableLeakage | Nginx错误配置-变量读取 | 主动 | / |
Idea | Idea目录解析 | 主动 | Level>=2 |
BackupDomain | 基于域名的备份文件检测 | 主动 | / |
- PerFile
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
SQLiBool | SQL布尔盲注检测 | 主动 | NoWaf |
SQLiTime | SQL时间盲注检测 | 主动 | NoWaf |
SQLiError | SQL报错注入检测 | 主动 | / |
CommandAspCode | Asp代码执行 | 主动 | Nowaf,Level>=3 |
CommandPhpCode | Php代码执行 | 主动 | NoWaf,Level>=3 |
SSTI | SSTI注入检测 | 主动 | Nowaf |
XSS | 基于JS语义化XSS发现 | 被动 | / |
AnalyzeParameter | 反序列参数分析 | 被动 | / |
JsSensitiveContent | Js敏感信息泄露 | 被动 | / |
CommandSystem | 系统命令执行 | 主动 | NoWaf,Level>=3 |
DirectoryTraversal | 路径穿越 | 主动 | NoWaf |
Unauth | 未授权访问 | 主动 | / |
PhpRealPath | Php真实目录发现 | 主动 | / |
- PerFolder
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
BackupFolder | 备份文件扫描 | 主动 | Level>=2 |
DirectoryBrowse | 目录遍历 | 主动 | / |
PhpinfoCraw | Phpinfo文件发现 | 主动 | Level>=2 |
RepositoryLeak | 仓库源码泄漏 | 主动 | NoWaf,Level>=2 |
- 注意:插件的运行同时还会受到服务指纹的影响(忽略指纹要素的功能还在开发)
0x04 更新介绍
暂无
0x04 使用介绍
使用
用法: z0scan [选项]
选项:
-h, --help 显示此帮助信息并退出
-v, --version 显示程序的版本号并退出
--debug 显示程序的异常信息
-l {1,2,3,4}, --level {1,2,3,4}
设置扫描级别,使用不同的payload:1-4(默认级别见config.py)
代理:
被动代理模式选项
-s SERVER_ADDR, --server-addr SERVER_ADDR
服务器地址格式:(ip:port)
目标:
必须提供目标信息
-u URL, --url URL 目标URL(例如:“http://www.site.com/vuln.php?id=1”)
-f URL_FILE, --file URL_FILE
扫描文本文件中列出的多个目标
请求:
网络请求选项
-p PROXY, --proxy PROXY
使用代理连接目标URL,支持 http, https, socks5, socks4,例:[email protected]:8080 或 [email protected]:1080
--timeout TIMEOUT 连接超时时间(单位:秒,默认为config.py中的设置)
--retry RETRY 超时重试次数(默认为config.py中的设置)
--random-agent 随机选择 HTTP User-Agent 头部值
输出:
输出选项
--html 如果选中,输出将保存到输出目录(默认情况下),或可以指定路径
--json JSON 默认情况下生成 JSON 文件,保存在输出目录,你可以更改路径
优化:
优化选项
-t THREADS, --threads THREADS
最大并发网络请求数(默认为config.py中的设置)
--disable DISABLE [DISABLE ...]
禁用某些插件(例如:--disable xss webpack)
--able ABLE [ABLE ...]
启用某些模块(例如:--enable xss webpack)
--ignore-waf 忽略WAF检测
主动扫描:
被动扫描:
0x05 下载
https://github.com/JiuZero/z0scan/releases
原文始发于微信公众号(渗透安全HackTwo):Z0SCAN一款基于Python3的主、被动扫描器|漏洞探测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论