【红队】一款专注于spring框架的渗透测试工具

admin 2025年3月13日12:27:52评论6 views字数 2107阅读7分1秒阅读模式
工具介绍

SBSCAN是一款专注于spring框架的渗透测试工具,可以对指定站点进行springboot未授权扫描/敏感信息扫描以及进行spring相关漏洞的扫描与验证。

  • 最全的敏感路径字典
    :最全的springboot站点敏感路径字典,帮你全面检测站点是否存在敏感信息泄漏
  • 支持指纹检测
    • 支持spring站点指纹匹配:支持启用指纹识别,只有存在spring指纹的站点才进行下一步扫描,节约资源与时间 (无特征的站点会漏报,客官自行决策是否启用)
    • 支持敏感路径页面关键词指纹匹配:通过维护敏感路径包含的关键词特征,对检出的页面进行指纹匹配,大大提升了工具检出的准确率,减少了人工去确认敏感页面真实性投入的时间
  • 支持指定模块发起检测:
     不想跑漏洞,只想检测敏感路径? 或者只想检测漏洞? 都可以,通过 -m 参数指定即可
  • 最全的spring漏洞检测POC:
     spring相关cve漏洞的检测poc全部给你集成到这款工具里,同类型最全
  • 无回显漏洞解决:
     无回显漏洞检测扫描器光看响应状态码不太靠谱?支持--dnslog参数指定dnslog域名,看到dnslog记录才是真的成功验证漏洞存在
  • 降噪输出结果:
     可通过指定-q参数只显示成功的检测结果
  • 友好的可扩展性:
     项目设计初期就考虑了用户的自定义扩展需求,整个项目尽量采用高内聚低耦合模块化的编程方式, 你可轻松的加上自己的poc、日常积累的敏感路径、绕过语句,轻松优化检测逻辑,具体见下文的“自定义扩展”
  • 其他一些常规支持
    :单个url扫描/ url文件扫描 / 扫描模块选择 / 支持指定代理 / 支持多线程 / 扫描报告生成
工具使用

MacOS && linuxgit clone https://github.com/sule01u/SBSCAN.gitcd SBSCANpython3 -m venv sbscan         # 创建虚拟环境source sbscan/bin/activate     # 激活虚拟环境pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple   # -i 指定pip源安装依赖,可选;python3 sbscan.py --help
Windowsgit clone https://github.com/sule01u/SBSCAN.gitcd SBSCANpython3 -m venv sbscan         # 创建虚拟环境.sbscanScriptsactivate        # 激活虚拟环境pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple   # -i 指定pip源安装依赖,可选;python3 sbscan.py --help
-u, --url                              对单个URL进行扫描-f, --file                             读取文件中的url目标进行扫描-m, --mode                             指定扫描模式[path/cve/all],默认all-p--proxy                            指定HTTP代理-t, --threads                          指定线程数量-q--quiet                            启用纯净输出,只输出命中的敏感路径信息-ff, --fingerprint_filter              启用指纹检测,只扫描命中指纹的站点(可能有漏报,结合实际情况选择是否启用)-d, --dnslog                           指定DNSLog域名,用于检测到无回显漏洞时可接收被攻击主机的dns请求--help                                 显示帮助信息
【红队】一款专注于spring框架的渗透测试工具
指定目标站点url进行扫描python3 sbscan.py -u http://test.com指定url文件路径扫描,启用指纹检测,未检测到指纹的无需进行路径以及CVE扫描python3 sbscan.py -f url.txt --ff仅对目标进行漏洞扫描并且只输出命中的cvepython3 sbscan.py -f url.txt -m cve --quiet指定目标站点url、代理、线程数量python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 -t 10指定目标站点url、启用纯净输出,只输出命中敏感路径或cve的目标、启用指纹检测,只有命中指纹的才继续扫描python3 sbscan.py -u http://test.com --quiet -ff指定url文件路径、指定dnslog域名、使用10个线程进行并发扫描并启用纯净输出python3 sbscan.py -f url.txt -t 4 -d 5pugcrp1.eyes.sh --quiet
下载链接

https://github.com/sule01u/SBSCAN

 

原文始发于微信公众号(贝雷帽SEC):【红队】一款专注于spring框架的渗透测试工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日12:27:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队】一款专注于spring框架的渗透测试工具https://cn-sec.com/archives/3826957.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息