[原创]SBSCAN一款渗透测试工具

颤立诚
2024-01-25 / 0 评论 / 82 阅读 / 正在检测是否收录...
日常渗透过程中我们经常会遇到 spring boot 框架,通过资产测绘平台搜索我们也可以知道 spring 框架的资产非常多,最常见的需求就是我想测试是否存在敏感信息泄漏以及是否存在 spring 的相关漏洞
  1. git clone https://github.com/sule01u/SBSCAN.git
  2. cd SBSCAN $ pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple #
  3. 以免跟其他包版本冲突,建议创建虚拟环境后安装项目依赖;-i 指定使用国内清华源安装依赖; $ python3 sbscan.py --help

    截图_2024-01-25_13-46-35.png

截图_2024-01-25_13-47-14.png

截图_2024-01-25_13-49-25.png

python3 sbscan.py [OPTIONS]

-u --url: 对单个URL进行扫描
-f  --file: 从文件读取URL进行扫描                                                
-m  --mode: 扫描模式选择: [path/cve/all], 默认为'all'                            
-p  --proxy: 指定HTTP代理                                                        
-t  --threads: 并发线程数, 默认单线程                                            
-ff  --fingerprint_filter: 只对存在Spring指纹的网站进行扫描                      
-d  --dnslog: 指定dnslog域名                                                     
-q  --quiet: 纯净版输出,仅输出命中的结果                                        
-h --help: 显示帮助信息
Options
-u, --url 对单个 URL 进行扫描 -f, --file 读取文件中的 url 目标进行扫描 -p, --proxy 指定 HTTP 代理 -t, --threads 指定线程数量 -q, --quiet 启用纯净输出,只输出命中的敏感路径信息 -ff, --fingerprint_filter 启用指纹检测,只扫描命中指纹的站点(可能有漏报,结合实际情况选择是否启用) -d, --dnslog 指定 DNSLog 域名,用于检测到无回显漏洞时可接收被攻击主机的 dns 请求 --help 显示帮助信息
Examples

指定目标站点 url 进行扫描 python3 sbscan.py -u http://test.com

指定 url 文件路径扫描,启用指纹检测,未检测到指纹的无需进行路径以及 CVE 扫描 $ python3 sbscan.py -f url.txt --ff

指定目标站点 url 、代理、线程数量 $ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 -t 10

指定目标站点 url 、启用纯净输出,只输出命中敏感路径或 cve 的目标、启用指纹检测,只有命中指纹的才继续扫描 $ python3 sbscan.py -u http://test.com --quiet -ff

指定 url 文件路径、指定 dnslog 域名、使用 10 个线程进行并发扫描并启用纯净输出 $ python3 sbscan.py -f url.txt -t 4 -d 5pugcrp1.eyes.sh --quiet

0

评论 (0)

取消