基于Python3的主/被动扫描器

admin 2025年2月14日09:45:39评论26 views字数 999阅读3分19秒阅读模式

简介

Z0Scan是一款基于Python3开发的主被动扫描器,主要用于实现高效的黑盒挖掘与潜在的漏洞发现。

项目地址:https://github.com/JiuZero/z0scan

基于Python3的主/被动扫描器

插件列表

基于Python3的主/被动扫描器

快速部署

GitHub克隆安装

git clone https://github.com/JiuZero/z0scan
cd z0scan
pip install -r requirements.txt
python3 z0scan.py

使用

主动扫描

python3 z0scan.py -u http://example.cn/?id=1

Z0scan 会对url进行参数分析并使用插件扫描,但不会进行爬取,你可以将其它爬虫程序与其联动实现爬取扫描的效果

被动扫描

python3 z0scan.py -s 127.0.0.1:8083
基于Python3的主/被动扫描器

HTTPS支持

如果想让被动模式支持https,先启动 z0scan,然后在浏览器中访问 http://z0scan.ca 下载证书并信任它

其它

在config.py中提供了很多开放性的配置:

基于Python3的主/被动扫描器

有些配置将决定扫描器能否发现些潜在的漏洞点

此外,你应该要注意网站Waf对插件检测的影响,--ignore-waf或许会发现更多的漏洞 (以下是对同一URL被动扫描的结果):

基于Python3的主/被动扫描器
基于Python3的主/被动扫描器

一些创新的实现

  1. Waf的检测结果将干涉插件对漏洞的检测方式,以在规避Waf的条件去发现潜在的漏洞,同时在一定程度上避免Waf对IP的封禁(你可以通过参数以阻止Waf限制插件的检测)
  2. 伪静态SQL注入的支持,允许自定义伪静态关键字(见config.py文件)
  3. 被动指纹识别结果将启用/阻止部分插件的检测,如对于一个Nginx的网站,Z0scan将会对其进行Nginx服务的漏洞检测而不是IIS服务的漏洞检测,从而有效减少请求量,提高针对性

具体更新与迭代请请参阅 CHANGELOG

感谢 & 参考

  • 原型是w8ay大师傅开发的 W13SCAN
  • 启发式WAF检测部分逻辑最初来自于Nmap的 http-waf-detect.nse
  • IisShortname.py判断逻辑最初来自于lijiejie大师傅的 IIS_shortname_Scanner
  • 部分Nginx服务漏洞的检测逻辑来自于 nginxpwner
  • WAF被动规则来自 wafw00f

最后

别忘记点亮Star~ 你的支持就是我维护与更新项目最大的动力

原文始发于微信公众号(kali笔记):基于Python3的主/被动扫描器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日09:45:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于Python3的主/被动扫描器https://cn-sec.com/archives/3739337.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息