简介
Z0Scan
是一款基于Python3开发的主被动扫描器,主要用于实现高效的黑盒挖掘与潜在的漏洞发现。
项目地址:https://github.com/JiuZero/z0scan
插件列表
快速部署
GitHub克隆安装
git clone https://github.com/JiuZero/z0scan
cd z0scan
pip install -r requirements.txt
python3 z0scan.py
使用
主动扫描
python3 z0scan.py -u http://example.cn/?id=1
Z0scan 会对url进行参数分析并使用插件扫描,但不会进行爬取,你可以将其它爬虫程序与其联动实现爬取扫描的效果
被动扫描
python3 z0scan.py -s 127.0.0.1:8083
HTTPS支持
如果想让被动模式支持https,先启动 z0scan,然后在浏览器中访问 http://z0scan.ca 下载证书并信任它
其它
在config.py中提供了很多开放性的配置:
有些配置将决定扫描器能否发现些潜在的漏洞点
此外,你应该要注意网站Waf对插件检测的影响,--ignore-waf
或许会发现更多的漏洞 (以下是对同一URL被动扫描的结果):
一些创新的实现
-
Waf的检测结果将干涉插件对漏洞的检测方式,以在规避Waf的条件去发现潜在的漏洞,同时在一定程度上避免Waf对IP的封禁(你可以通过参数以阻止Waf限制插件的检测) -
伪静态SQL注入的支持,允许自定义伪静态关键字(见config.py文件) -
被动指纹识别结果将启用/阻止部分插件的检测,如对于一个Nginx的网站,Z0scan将会对其进行Nginx服务的漏洞检测而不是IIS服务的漏洞检测,从而有效减少请求量,提高针对性
具体更新与迭代请请参阅 CHANGELOG
感谢 & 参考
-
原型是w8ay大师傅开发的 W13SCAN -
启发式WAF检测部分逻辑最初来自于Nmap的 http-waf-detect.nse -
IisShortname.py判断逻辑最初来自于lijiejie大师傅的 IIS_shortname_Scanner -
部分Nginx服务漏洞的检测逻辑来自于 nginxpwner -
WAF被动规则来自 wafw00f
最后
别忘记点亮Star~ 你的支持就是我维护与更新项目最大的动力
原文始发于微信公众号(kali笔记):基于Python3的主/被动扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论