<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款用于滲透測試的多功能掃描工具

    VSole2023-05-16 10:25:29

    Vxscan介紹

    python3寫的綜合掃描工具,主要用來敏感文件探測(目錄掃描與js泄露接口),WAF/CDN識別端口掃描指紋/服務識別,操作系統識別,弱口令探測POC掃描SQL注入,繞過CDN,查詢旁站等功能,主要用來甲方自測或乙方授權測試,請勿用來搞破壞。

    看到上面的介紹也嚇一跳,這么多功能?但是依賴也多呀:

        Python version > 3.6    requests    tqdm    pyfiglet    fake-useragent    beautifulsoup4    pycrypto    paramiko    geoip2    tldextract    pymysql    pymssql    python-nmap    geoip2    tldextract    lxml    pymongo    psycopg2    virustotal_python    apt install libpq-dev nmap    wget https://geolite.maxmind.com/download/geoip/database/GeoLite2-City.tar.gz    解壓后將里面的GeoLite2-City.mmdb放到vxscan/db/GeoLite2-City.mmdb    pip3 install -r requirements.txt
    

    Vxscan特點

    • 使用笛卡爾乘積方式生成字典列表,支持自定義字典列表
    • 隨機的UserAgent、XFF、X-Real-IP
    • 自定義404頁面識別,訪問隨機頁面然后通過difflib對比相似度,識別自定義302跳轉
    • 掃描目錄時先探測http端口,將一個主機多個http端口加入到掃描目標中
    • 過濾無效Content-Type,無效狀態嗎
    • WAF/CDN探測
    • 使用socket發包探測常見端口,發送不同payload探測端口服務指紋
    • 遇到全端口開放的主機(portspoof)自動跳過
    • 調用wappalyzer.json與WebEye判斷網站指紋
    • 檢測到CDN或者WAF網站自動跳過
    • 調用nmap識別操作系統指紋
    • 根據端口開放調用弱口令探測腳本(FTP/SSH/TELNET/Mysql/MSSQL...)
    • 根據指紋識別或者端口調用POC掃描,或將IP開放的WEB端口上打一遍
    • 分析js文件里面的敏感資產信息(域名、郵箱、apikey、password等)
    • 抓取網站連接,測試SQL注入,LFI等
    • 調用一些在線接口獲取信息例如VT、www.yougetsignal.com等網站,通過VT pdns判斷真實IP,通過www.yougetsignal.com、api.hackertarget.com查詢網站旁站

    Vxscan安裝與使用

    安裝

    git clone https://github.com/al0ne/Vxscan.git
    python3 Vxscan.py -hoptional arguments:  -h, --help            show this help message and exit    -u URL, --url URL     Start scanning this url -u xxx.com    -i INET, --inet INET  cidr eg. 1.1.1.1 or 1.1.1.0/24    -f FILE, --file FILE  read the url from the file    -t THREADS, --threads THREADS                          Set scan thread, default 150    -e EXT, --ext EXT     Set scan suffix, -e php,asp    -w WORD, --word WORD  Read the dict from the file
    掃描一個網站python3 vxscan.py -u http://www.xxx.com/ 從文件列表里掃描網站python3 vxscan.py -f hosts.txt掃描一個C段python3 vxscan.py -i 127.0.0.0/24設置線程100,組合只用php后綴,使用自定義字典python3 vxscan.py -u http://www.xxx.com -e php -t 100 -w ../dict.txt
    

    Vxscan支持識別Waf/CDN

        360    360wzws    Anquanbao    Armor    BaiduYunjiasu    AWS WAF    AdNovum    Airee CDN    Art of Defence HyperGuard    ArvanCloud    Barracuda NG    Beluga CDN    BinarySEC    BlockDoS    Bluedon IST    CacheFly CDN    ChinaCache CDN    Cisco ACE XML Gateway    CloudFlare CDN    Cloudfront CDN    Comodo    CompState    DenyALL WAF    DenyAll    Distil Firewall    DoSArrest Internet Security    F5 BIG-IP APM    F5 BIG-IP ASM    F5-TrafficShield    Fastly CDN    FortiWeb    FortiWeb Firewall    GoDaddy    GreyWizard Firewall    HuaweiCloudWAF    HyperGuard Firewall    IBM DataPower    ISAServer    Immunify360    Imperva SecureSphere    Incapsula CDN    Jiasule    KONA    KeyCDN    ModSecurity    NGENIX CDN    NSFOCUS    Naxsi    NetContinuum    NetContinuum WAF    Neusoft SEnginx    Newdefend    Palo Alto Firewall    PerimeterX Firewall    PowerCDN    Profense    Qiniu CDN    Reblaze Firewall    SDWAF    Safe3    Safedog    SiteLock TrueShield    SonicWALL    SonicWall    Sophos UTM Firewall    Stingray    Sucuri    Teros WAF    Usp-Sec    Varnish    Wallarm    WatchGuard    WebKnight    West263CDN    Yundun    Yunsuo    ZenEdge Firewall    aesecure    aliyun    azion CDN    cloudflare CDN    dotDefender    limelight CDN    maxcdn CDN    mod_security    yunsuo
    
    滲透測試python3
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘到漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    SRC信息收集思路分享
    2021-11-03 09:28:57
    說到信息收集,網上已經有許多文章進行描述了,那么從正常的子域名、端口、旁站、C段等進
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘到漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    Vxscan介紹python3寫的綜合掃描工具,主要用來敏感文件探測,WAF/CDN識別,端口掃描,指紋/服務識別,操作系統識別,弱口令探測,POC掃描,SQL注入,繞過CDN,查詢旁站等功能,主要用來甲方自測或乙方授權測試,請勿用來搞破壞。看到上面的介紹也嚇一跳,這么多功能?
    滲透測試中,拿到 webshell 后執行命令總會碰到很多不便,而使用 ssh 登錄則會方便許多。相比使用 webshell 工具執行命令,ssh 連接可以有命令提示、路徑補全、支持二次交互等優勢,本文記錄一個從 WEB RCE 漏洞到 SSH 登錄的姿勢。架設代理網站不出網,所以需要架設 socks 代理訪問 ssh 端口及內網主機,這里使用 Neo-reGeorg。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类