GourdScan分布式被动扫描神器
GourdScan
被动式注入检测工具 程序使用python与php开发,需要安装python。 利用sqlmapapi进行漏洞的检测,然后通过浏览器代理方式获取请求,然后对其进行测试
INSTALl
环境
python 2.7 tornado php mysql apache
Windows
安装wamp,导入数据库
Linux
先安装好lamp,
mysql
create database pscan; use pscan; source pscan.sql
mv root/* /var/www/html pip install tornado
修改conn.php中的数据库信息
修改 ./proxy/isqlmap.py
self.webserver="http://localhost:88/"
改成你自己的主机地址和端口。
修改./proxy/task.py
def update(): url="http://localhost:88/api.php?type=sqlmap_update" urllib2.urlopen(url).read() def api_get(): url="http://localhost:88/api.php?type=api_get" data=urllib2.urlopen(url).read()
改成你的host地址
配置
打开 http://localhost:88/config.php 在list里面添加sqlmapapi节点
格式为
http://127.0.0.1:8775 (不需要最后一个/)
浏览器设置代理,并且添加一个http header
User-Hash: youhash
youhash可以随意填写,主要用于分类 若不填写默认是 cond0r
可以在 http://localhost:88/config.php 查看你的分类,点击分类名称即可查看。
使用
首先运行sqlmapapi,并且在config里面增加一个节点
cd proxy/ python proxy_io.py 8080& python task.py&
然后将浏览器代理设置为
http 127.0.0.1 8080
然后一顿请求之后可以打开
http://localhost:88/config.php
点击分类进行查看信息了,差不多等待几分钟之后会将请求测试结束,你的节点越多效率就越高。
https://github.com/code-scan/GourdScan#gourdscan
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论