分享

15000 POC漏洞扫描工具

 冲天香阵 2024-03-26 发布于甘肃

特性

Vulnerabilities Scan;15000 PoC漏洞扫描;[ 23 ] 种应用弱口令爆破;7000 Web指纹;146种协议90000 规则Port扫描;Fuzz、HW打点、BugBounty神器...

图片

  • 什么是scan4all:集成 vscan、nuclei、ksubdomain、subfinder等,充分自动化、智能化 并对这些集成的项目进行代码级别优化、参数优化,个别模块,如 vscan filefuzz部分进行了重写
    原则上不重复造轮子,除非存在bug、问题

  • 跨平台:基于golang实现,轻量级、高度可定制、开源,支持Linux、windows、mac os等(go tool dist list)46种不同芯片架构、14种操作系统

  • 支持[ 23 ] 种密码爆破,支持自定义字典, 通过 'priorityNmap': true 开启

    • RDP

    • VNC

    • SSH

    • Socks5

    • rsh-spx

    • Mysql

    • MsSql

    • Oracle

    • Postgresql

    • Redis

    • FTP

    • Mongodb

    • SMB,同时检测 MS17-010(CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148)、SmbGhost(CVE-2020-0796)、DCOM(msrpc, port 135, Oxid Scan)

    • Telnet

    • Snmp

    • Wap-wsp(Elasticsearch)

    • RouterOs

    • HTTP BasicAuth(HttpBasic,Authorization), contains Webdav、SVN(Apache Subversion) crack

    • Weblogic,同时通过 enableNuclei=true 开启nuclei,支持T3、IIOP等检测

    • Tomcat

    • Jboss

    • Winrm(wsman)

    • POP3/POP3S

  • 默认开启http密码智能爆破,需要 HTTP 密码时才会自动启动,无需人工干预

  • 检测系统是否存在 nmap ,存在通过 priorityNmap=true 启用 nmap 进行快速扫描,默认开启,优化过的 nmap 参数比 masscan 快 使用 nmap 的弊端:网络不好的是否,因为流量网络包过大可能会导致结果不全 使用 nmap 另外需要将 root 密码设置到环境变量

export PPSSWWDD=yourRootPswd

更多参考:config/doNmapScan.sh 默认使用 naabu 完成端口扫描 -stats=true 可以查看扫描进度 能否不扫描端口 ?跳过端口扫描,意外做基于端口指纹进行密码爆破的检测将失效,密码破解功能也一并被跳过

noScan=true  ./scan4all -l list.txt  -v
  • 支持直接使用 nmap xml结果输入:

./scan4all -l nmapScanResults.xml -v
  • 快速 15000 POC 检测功能,PoCs包含:

    Nuclei Templates Top 10 statistics

    • nuclei POC

TAGCOUNTAUTHORCOUNTDIRECTORYCOUNTSEVERITYCOUNTTYPECOUNT
cve1430daffainfo631cves1407info1474http3858
panel655dhiyaneshdk584exposed-panels662high1009file76
edb563pikpikcu329vulnerabilities509medium818network51
lfi509pdteam269technologies282critical478dns17
xss491geeknik187exposures275low225

wordpress419dwisiswant0169misconfiguration237unknown11

exposure4070x_akoko165token-spray230



cve2021352princechaddha151workflows189



rce337ritikchaddha137default-logins103



wp-plugin316pussycat0x133file76



281 directories, 3922 files.

  • vscan POC

    • vscan POC包含了:xray 2.0 300 POC、 go POC等;特别注意,xray POC检测需要有指纹命中后才会触发检测

  • scan4all POC

  • 支持 7000 web 指纹扫描、识别:

    • vscan 指纹:包含 eHoleFinger、 localFinger等

    • httpx 指纹

    • vscan 指纹

    • scan4all 指纹

  • 支持146种协议90000 规则port扫描

    • 依赖nmap支持的协议、指纹

  • 快速HTTP敏感文件检测,可以自定义字典

  • 登陆页面检测

  • 支持多种类型的输入 - STDIN/HOST/IP/CIDR/URL/TXT

  • 支持多种输出类型 - JSON/TXT/CSV/STDOUT

  • 高度可集成:可配置将结果统一存储到 Elasticsearch【强烈推荐】

  • 智能SSL分析:

    • 深入分析,自动关联SSL信息中域名的扫描,如*.xxx.com,并根据配置完成子域遍历,结果自动添加目标到扫描列表

    • 支持开启智能SSL信息中*.xx.com子域遍历功能, export EnableSubfinder=true,或者在配置文件中调整

  • 自动识别域(DNS)关联多个IP的情况,并自动扫描关联的多个IP

  • 智能处理:

    • 1、当列表中多个域名的ip相同时,合并端口扫描,提高效率

    • 2、智能处理http异常页面、及指纹计算和学习

  • 自动化供应链识别、分析和扫描

  • 联动 python3 log4j-scan

    • 该版本屏蔽你目标信息传递到 DNS Log Server 的bug,避免暴露漏洞

    • 增加了将结果发送到 Elasticsearch 的功能,便于批量、盲打

    • 未来有时间了再实现golang版本 如何使用?

mkdir ~/MyWork/;cd ~/MyWork/;git clone  https://github.com/hktalent/log4j-scan
  • 智能识别蜜罐,并跳过目标,默认该功能是关闭的,可设置EnableHoneyportDetection=true开启

  • 高度可定制:允许通过config/config.json配置定义自己的字典,或者控制更多细节,包含不限于:nuclei、httpx、naabu等

  • 支持HTTP请求走私漏洞检测: CL-TE、TE-CL、TE-TE、CL_CL、BaseErr

图片

  • 支持 通过参数 Cookie='PHPSession=xxxx' ./scan4all -host xxxx.com, 兼容 nuclei、httpx、go-poc、x-ray POC、filefuzz、http Smuggling等

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多