红队辅助神器被动扫描Tools-支持RCE检测、自动Bypass(附下载)
2022-12-11 15:45:29 Author: 渗透Xiao白帽(查看原文) 阅读量:14 收藏

文章来源:哪都通安全

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测。

0x02 安装与使用

1、常用参数命令

./EPScan -h
Usage of /EPScan: -deep bool // 选择后开启,默认不开启,不开效率快但是误报微高 深入扫描(降低效率提高准确率) -pdelay string // 需带有http协议头,看例子 流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080) -pdir string // 加载指定目录下所有的插件,默认不进行Bypass 批量加载指定目录下的Bypass插件 -plist string // 查看插件信息,默认输出 "plus/" 目录下的插件信息 查看插件列表和详细信息 (default "plus/") -port string // 开启监听端口 监听端口配置 (default "8899") -ptest string // 测试指定插件效果 会输出原始Payload和处理后的Payload 插件测试 -run bool // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run 开始被动式扫描

2、一定要下载crt并安装证书,否则无法扫描https

./EPScan -port 8899 -run

3、开始被动式扫描并加载Bypass插件目录

./EPScan -pdir plus/ -port 8899 -run

0x03 项目链接下载

点击下方名片回复"1120"获取


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247495072&idx=1&sn=216f4bca30b7f85f53742697df024181&chksm=ea3412fadd439becd55cfa1f4e252b47455b398a6982f769745d186dff15f88a697fb74307e7#rd
如有侵权请联系:admin#unsafe.sh