一款用于渗透测试的多功能扫描工具
2023-5-16 10:0:55 Author: 黑白之道(查看原文) 阅读量:30 收藏

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

Vxscan介绍

python3写的综合扫描工具,主要用来敏感文件探测(目录扫描与js泄露接口),WAF/CDN识别端口扫描指纹/服务识别,操作系统识别,弱口令探测POC扫描SQL注入,绕过CDN,查询旁站等功能,主要用来甲方自测或乙方授权测试,请勿用来搞破坏。

看到上面的介绍也吓一跳,这么多功能?但是依赖也多呀:

    Python version > 3.6    requests    tqdm    pyfiglet    fake-useragent    beautifulsoup4    pycrypto    paramiko    geoip2    tldextract    pymysql    pymssql    python-nmap    geoip2    tldextract    lxml    pymongo    psycopg2    virustotal_python    apt install libpq-dev nmap    wget https://geolite.maxmind.com/download/geoip/database/GeoLite2-City.tar.gz    解压后将里面的GeoLite2-City.mmdb放到vxscan/db/GeoLite2-City.mmdb    pip3 install -r requirements.txt

Vxscan特点

  • 使用笛卡尔乘积方式生成字典列表,支持自定义字典列表

  • 随机的UserAgent、XFF、X-Real-IP

  • 自定义404页面识别,访问随机页面然后通过difflib对比相似度,识别自定义302跳转

  • 扫描目录时先探测http端口,将一个主机多个http端口加入到扫描目标中

  • 过滤无效Content-Type,无效状态吗

  • WAF/CDN探测

  • 使用socket发包探测常见端口,发送不同payload探测端口服务指纹

  • 遇到全端口开放的主机(portspoof)自动跳过

  • 调用wappalyzer.json与WebEye判断网站指纹

  • 检测到CDN或者WAF网站自动跳过

  • 调用nmap识别操作系统指纹

  • 根据端口开放调用弱口令探测脚本(FTP/SSH/TELNET/Mysql/MSSQL...)

  • 根据指纹识别或者端口调用POC扫描,或将IP开放的WEB端口上打一遍

  • 分析js文件里面的敏感资产信息(域名、邮箱、apikey、password等)

  • 抓取网站连接,测试SQL注入,LFI等

  • 调用一些在线接口获取信息例如VT、www.yougetsignal.com等网站,通过VT pdns判断真实IP,通过www.yougetsignal.com、api.hackertarget.com查询网站旁站

Vxscan安装与使用

安装

git clone https://github.com/al0ne/Vxscan.git
python3 Vxscan.py -hoptional arguments:  -h, --help            show this help message and exit    -u URL, --url URL     Start scanning this url -u xxx.com    -i INET, --inet INET  cidr eg. 1.1.1.1 or 1.1.1.0/24    -f FILE, --file FILE  read the url from the file    -t THREADS, --threads THREADS                          Set scan thread, default 150    -e EXT, --ext EXT     Set scan suffix, -e php,asp    -w WORD, --word WORD  Read the dict from the file
扫描一个网站python3 vxscan.py -u http://www.xxx.com/ 从文件列表里扫描网站python3 vxscan.py -f hosts.txt扫描一个C段python3 vxscan.py -i 127.0.0.0/24设置线程100,组合只用php后缀,使用自定义字典python3 vxscan.py -u http://www.xxx.com -e php -t 100 -w ../dict.txt

Vxscan支持识别Waf/CDN

    360    360wzws    Anquanbao    Armor    BaiduYunjiasu    AWS WAF    AdNovum    Airee CDN    Art of Defence HyperGuard    ArvanCloud    Barracuda NG    Beluga CDN    BinarySEC    BlockDoS    Bluedon IST    CacheFly CDN    ChinaCache CDN    Cisco ACE XML Gateway    CloudFlare CDN    Cloudfront CDN    Comodo    CompState    DenyALL WAF    DenyAll    Distil Firewall    DoSArrest Internet Security    F5 BIG-IP APM    F5 BIG-IP ASM    F5-TrafficShield    Fastly CDN    FortiWeb    FortiWeb Firewall    GoDaddy    GreyWizard Firewall    HuaweiCloudWAF    HyperGuard Firewall    IBM DataPower    ISAServer    Immunify360    Imperva SecureSphere    Incapsula CDN    Jiasule    KONA    KeyCDN    ModSecurity    NGENIX CDN    NSFOCUS    Naxsi    NetContinuum    NetContinuum WAF    Neusoft SEnginx    Newdefend    Palo Alto Firewall    PerimeterX Firewall    PowerCDN    Profense    Qiniu CDN    Reblaze Firewall    SDWAF    Safe3    Safedog    SiteLock TrueShield    SonicWALL    SonicWall    Sophos UTM Firewall    Stingray    Sucuri    Teros WAF    Usp-Sec    Varnish    Wallarm    WatchGuard    WebKnight    West263CDN    Yundun    Yunsuo    ZenEdge Firewall    aesecure    aliyun    azion CDN    cloudflare CDN    dotDefender    limelight CDN    maxcdn CDN    mod_security    yunsuo

文章来源:系统安全运维

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

多一个点在看多一条小鱼干


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650569965&idx=4&sn=de23e7850f8d9ded585d67eaf62e1f19&chksm=83bd1909b4ca901f0ae86db8ec91edf00b00421331273d27c81ac44cc5211a9d6293dbbcfaf4#rd
如有侵权请联系:admin#unsafe.sh