歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

Vxscan:一款實用綜合掃描工具

來源:本站整理 作者:佚名 時間:2019-07-02 TAG: 我要投稿

Vxscan是用python3寫的綜合掃描工具,主要用來敏感文件探測(目錄掃描與js泄露),WAF/CDN識別,端口掃描,指紋/服務識別,操作系統識別,弱口令探測,POC掃描,SQL注入,繞過CDN,查詢旁站等功能。
安裝說明
要求Python版本大于3.6:
git clone https://github.com/al0ne/Vxscan
cd Vxscan
apt install libpq-dev nmap
wget https://geolite.maxmind.com/download/geoip/database/GeoLite2-City.tar.gz
解壓后將里面的GeoLite2-City.mmdb放到vxscan/db/GeoLite2-City.mmdb。
pip3 install -r requirements.txt
主要功能
使用多線程掃描目錄;
使用笛卡爾乘積方式生成字典列表,支持自定義字典列表;
隨機的UserAgent、XFF、X-Real-IP;
存活探測,對掃描目標先通過socket.gethostbyname判斷解析在通過ping判斷存活;
自定義404頁面識別,訪問隨機頁面然后通過difflib對比相似度,識別自定義302跳轉;
掃描目錄時先探測http端口,將一個主機多個http端口加入到掃描目標中;
過濾無效Content-Type,無效狀態嗎;
WAF/CDN探測,集成100+常見WAF與CDN指紋;
使用socket發包探測常見端口,發送不同payload探測端口服務指紋;
遇到全端口開放的主機(portspoof)自動跳過;
調用wappalyzer.json與WebEye判斷網站指紋,集成1200+常見指紋;
檢測到CDN或者WAF網站自動跳過;
調用nmap識別操作系統指紋;
根據端口開放調用弱口令探測腳本(FTP/SSH/TELNET/Mysql/MSSQL…);
根據指紋識別或者端口調用POC掃描,或將IP開放的WEB端口上打一遍;
分析js文件里面的敏感資產信息(域名、郵箱、apikey、password等);
抓取網站連接,測試SQL注入,LFI等;
調用一些在線接口獲取信息,通過VT pdns判斷真實IP,通過www.yougetsignal.com、api.hackertarget.co查詢網站旁站。
使用方式
python3 Vxscan.py -h
optional arguments:
  -h, --help            show this help message and exit 
  -u URL, --url URL     Start scanning this url -u xxx.com 
  -i INET, --inet INET  cidr eg. 1.1.1.1 or 1.1.1.0/24 
  -f FILE, --file FILE  read the url from the file 
  -t THREADS, --threads THREADS 
                        Set scan thread, default 150 
  -e EXT, --ext EXT     Set scan suffix, -e php,asp 
  -w WORD, --word WORD  Read the dict from the file
1.掃描一個網站
python3 vxscan.py -u http://www.xxx.com/
2.從文件列表里掃描網站
python3 vxscan.py -f hosts.txt
3.掃描一個C段
python3 vxscan.py -i 127.0.0.0/24
4.設置線程100,組合只用php后綴,使用自定義字典
python3 vxscan.py -u http://www.xxx.com -e php -t 100 -w ../dict.txt
目錄結構
/
├─Vxscan.py  主文件
├─db
│  ├─apps.json  Web指紋信息
│  ├─apps.txt  Web指紋信息(WEBEYE)
│  ├─password.txt  密碼字典
├─report    報告目錄
├─lib      
│  ├─common.py    判斷CDN、端口掃描、POC掃描等
│  ├─color.py   終端顏色輸出
│  ├─active.py   判斷dns解析與ping ip存活
│  ├─save_html.py     生成html報表
│  ├─crack.py     測試弱密碼
│  ├─waf.py     waf規則
│  ├─osdetect.py   操作系統版本識別
│  ├─random_header.py   自定義header頭
│  ├─scan_port.py        端口掃描腳本
│  ├─jsparse.py      抓取網站js連接,分析ip地址,鏈接,Email等
│  ├─settings.py      設置腳本
│  ├─pyh.py     生成html
│  ├─wappalyzer.py    指紋識別腳本
│  ├─SQLi.py    抓取網站連接,測試SQL注入腳本
├─script 
│  ├─Poc.py         Poc腳本
│  ├─......
├─requirements.txt
├─logo.jpg
├─error.log
配置文件
修改lib/settings.py
# 全局超時時間
TIMEOUT = 5
# 要排除的狀態嗎
BLOCK_CODE = [
    301, 403, 308, 404, 405, 406, 408, 411, 417, 429, 493, 502, 503, 504, 999
]
# 設置掃描線程
THREADS = 100
# 要排除的 內容類型

[1] [2] [3] [4]  下一頁

【聲明】:黑吧安全網(http://www.zjtpzs.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        神秘东方电子游艺