Z0SCAN一款基于Python3的主、被动扫描器

admin 2025年2月14日08:17:03评论39 views字数 2157阅读7分11秒阅读模式

0x01 工具介绍

Z0SCAN是一个基于Python3的主、被动扫描器,旨在进行Web应用安全测试。它支持多种插件,包括SQL注入、XSS、文件上传、目录遍历等漏洞检测,并提供主动和被动扫描方式。Z0SCAN还包含一个MITM代理,用于拦截和分析HTTP/HTTPS请求。用户可以通过命令行指定扫描目标和配置选项,支持代理、超时设置、插件启用/禁用等功能。该项目采用GPL-2.0开源许可,适用于合法授权的企业安全评估。

Z0SCAN一款基于Python3的主、被动扫描器

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"则可能就看不到了啦!

下载地址 https://github.com/JiuZero/z0scan

0x02 功能简介

插件列表

  • PerServer
插件名称 插件简述 检测方式 要求
IisShortname IIS短文件名漏洞检测 主动 /
IisNginxParse IIS与Nginx服务解析漏洞 主动 /
ErrorPage 错误页敏感信息泄露 主动 /
OSSBucketTakeover OSS储存桶接管 主动 /
OSSFileUpload OSS储存桶任意文件上传 主动 /
NetXSS .NET通杀XSS 主动 Level==4,NoWaf
NginxCRLF Nginx服务CRLF注入 主动 /
NginxWebcache Nginx错误配置-缓存清除 主动 /
SwfFiles Flash通杀XSS 主动 Level==4,NoWaf
NginxVariableLeakage Nginx错误配置-变量读取 主动 /
Idea Idea目录解析 主动 Level>=2
BackupDomain 基于域名的备份文件检测 主动 /
  • PerFile
插件名称 插件简述 检测方式 要求
SQLiBool SQL布尔盲注检测 主动 NoWaf
SQLiTime SQL时间盲注检测 主动 NoWaf
SQLiError SQL报错注入检测 主动 /
CommandAspCode Asp代码执行 主动 Nowaf,Level>=3
CommandPhpCode Php代码执行 主动 NoWaf,Level>=3
SSTI SSTI注入检测 主动 Nowaf
XSS 基于JS语义化XSS发现 被动 /
AnalyzeParameter 反序列参数分析 被动 /
JsSensitiveContent Js敏感信息泄露 被动 /
CommandSystem 系统命令执行 主动 NoWaf,Level>=3
DirectoryTraversal 路径穿越 主动 NoWaf
Unauth 未授权访问 主动 /
PhpRealPath Php真实目录发现 主动 /
  • PerFolder
插件名称 插件简述 检测方式 要求
BackupFolder 备份文件扫描 主动 Level>=2
DirectoryBrowse 目录遍历 主动 /
PhpinfoCraw Phpinfo文件发现 主动 Level>=2
RepositoryLeak 仓库源码泄漏 主动 NoWaf,Level>=2
  • 注意:插件的运行同时还会受到服务指纹的影响(忽略指纹要素的功能还在开发)

0x04 更新介绍

暂无

0x04 使用介绍

使用

用法: z0scan [选项]选项:  -h, --help            显示此帮助信息并退出  -v, --version         显示程序的版本号并退出  --debug               显示程序的异常信息  -l {1,2,3,4}, --level {1,2,3,4}                        设置扫描级别,使用不同的payload:1-4(默认级别见config.py)代理:  被动代理模式选项  -s SERVER_ADDR, --server-addr SERVER_ADDR                        服务器地址格式:(ip:port)目标:  必须提供目标信息  -u URL, --url URL     目标URL(例如:“http://www.site.com/vuln.php?id=1”)  -f URL_FILE, --file URL_FILE                        扫描文本文件中列出的多个目标请求:  网络请求选项  -p PROXY, --proxy PROXY                        使用代理连接目标URL,支持 http, https, socks5, socks4,例:[email protected]:8080 或 [email protected]:1080  --timeout TIMEOUT     连接超时时间(单位:秒,默认为config.py中的设置)  --retry RETRY         超时重试次数(默认为config.py中的设置)  --random-agent        随机选择 HTTP User-Agent 头部值输出:  输出选项  --html                如果选中,输出将保存到输出目录(默认情况下),或可以指定路径  --json JSON           默认情况下生成 JSON 文件,保存在输出目录,你可以更改路径优化:  优化选项  -t THREADS, --threads THREADS                        最大并发网络请求数(默认为config.py中的设置)  --disable DISABLE [DISABLE ...]                        禁用某些插件(例如:--disable xss webpack)  --able ABLE [ABLE ...]                        启用某些模块(例如:--enable xss webpack)  --ignore-waf          忽略WAF检测

Z0SCAN一款基于Python3的主、被动扫描器

主动扫描:

Z0SCAN一款基于Python3的主、被动扫描器

被动扫描:

Z0SCAN一款基于Python3的主、被动扫描器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日08:17:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Z0SCAN一款基于Python3的主、被动扫描器https://cn-sec.com/archives/3738897.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息