• This repository has been archived on 29/Nov/2023
  • Stars
    star
    189
  • Rank 203,507 (Top 5 %)
  • Language
    Go
  • License
    Apache License 2.0
  • Created almost 2 years ago
  • Updated 10 months ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测

EPScan

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测

注意

由于Golang-Plus的特性,所以Windows不支持Bypass插件,Mac和Linux支持,请下载Plus对应系统的插件否则会报错。

暂时只支持Linux 和 Mac,如果报错 "panic: plugin: not implemented" 就是系统不支持Bypass插件

已改为通过程序内置解释器加载Bypass插件

程序介绍

  • 移植SqlMap的检测模式
  • SQL注入自动Bypass
  • SQL注入支持Get/Post布尔盲注
  • SQL注入支持请求头Get/Post报错注入
  • SQL注入自动加载Bypass插件
  • 插件化Payload改造
  • 插件化Bypass模式
  • 自动更新Bypass插件
  • XSS漏洞检测
  • Rce漏洞检测
  • 敏感信息检测
  • 主动爬虫+扫描

程序截图

参数教程

一定要下载crt并安装证书,否则无法扫描https

./EPScan -h

Usage of /EPScan:
  -Wlist string
        只扫描文件内的Host 文件内一行一条 不可带有http协议
	
  -blist string
        文件内的Host不扫描 文件内一行一条 不可带有http协议
	
  -deep 	bool 	// 选择后开启,默认不开启,不开效率快但是误报微高
        深入扫描(降低效率提高准确率)
	
  -pdelay 	string 	// 需带有http协议头,看例子
        流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080) 
	
  -pdir 	string	// 加载指定目录下所有的插件,默认不进行Bypass
        批量加载指定目录下的Bypass插件
	
  -plist 	string	// 查看插件信息,默认输出 "plus/" 目录下的插件信息
        查看插件列表和详细信息 (default "plus/")
	
  -port 	string	// 开启监听端口
        监听端口配置 (default "8899")
	
  -ptest 	string	// 测试指定插件效果 会输出原始Payload和处理后的Payload
        插件测试
	
  -run 		bool	// 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run
        开始被动式扫描
	
  -iflength	bool	// 过滤Length为-1的结果(降低误报)默认不开启
  	过滤Length为-1的结果(降低误报)默认不开启

  -th		int	// 发包线程 默认10
  	发包线程 默认10

开始被动式扫描

一定要下载crt并安装证书,否则无法扫描https

./EPScan -port 8899 -run

开始被动式扫描并加载Bypass插件目录

./EPScan -pdir plus/ -port 8899 -run

SQL注入Bypass插件编写

联系微信:backxyh 贡献大于5个插件即可进入内测群(优先发布测试版和最新版,大量优秀Bypass方案及插件共享)

例:

点击查看插件样例

package main //包名必须为 "main"

import (
	"strings"
)

var ( // 全局变量必须包含以下三个参数
	Plus_Author   = "ExpLang"        // 插件作者
	Plus_Version  = "1.0"            // 插件版本
	Plus_Describe = "Bypass_SafeDog" // 插件描述
)

func Bypass(Value string) string { // 主函数名必须为 "Bypass" 区分大小写,参数为String,返回值为String,思路:传入原始Payload,返回处理后的Payload。

	var Value_Bypass string
	var bypass_SafeDog_str = "/*x^x*/"
	Value_Bypass = strings.Replace(Value, "UNION", bypass_SafeDog_str+"UNION"+bypass_SafeDog_str, -1) // 寻找指定字符串并全部替换
	Value_Bypass = strings.Replace(Value_Bypass, "SELECT", bypass_SafeDog_str+"SELECT"+bypass_SafeDog_str, -1)

	return Value_Bypass // 返回处理后的Payload。
	
}

func INFO() []string {
	return []string{Plus_Author, Plus_Version, Plus_Describe} //输出插件信息
}

编译为插件:

./EPScan -pluslist

+----+---------+---------+-------------------------------+-------------------------------+
| ID | AUTHOR  | VERSION |           DESCRIBE            |             PATH              |
+----+---------+---------+-------------------------------+-------------------------------+
| 1  | ExpLang | 1.0     | Bypass_SafeDog                | plus/bypass_SafeDog.go        |
| 2  | ExpLang | 1.0     | 替换 "'" 单引号为 "%EF%BC%87"   | plus/bypass_apostrophemask.go |
| 3  | ExpLang | 1.0     | 测试/演示   		         | plus/bypass_name.go           |
+----+---------+---------+-------------------------------+-------------------------------+

测试插件

./EPScan -ptest "plus/bypass_name.go"

❤️ 没有止步于此 一直在路上.

Hi there 👋

  • 个人博客 - 专注分享信息安全新技术、新领域的技术和知识的学习笔记,不时发布原创实用安全工具、安全脚本.
  • 在线武器库 - 提供安全、渗透、社工等方面书签|为广大网络安全爱好者提供网站导航,为小白提供黑客入门网站的安全站点收集.
  • 😄 I’m ExpLang TwitterDiscord: explangTelegram

我的个人知识星球

本星球会每日更新全网优秀安全资源包括但不限于:安全工具安全脚本安全学习资料安全商业产品的破解版等,资源方向均与安全各领域相关。

本星球建有运营微信群可及时在群内反馈和互动(索取安全资源),并在运营微信群内拥有Bot机器人用于通知星球最新动态方便各位星友不错过任何优秀动态。

本星球会针对安全资源进行严格的分类,方便各位星友可以快速定位自己所需的资源,及给各位星友带来更好的阅读体验

本星球会每月进行一次优质资源统计,会根据本阅读点赞/评论/阅读/下载最多的资源进行排序方便大家更好的浏览。

并且本星球将会每季度进行一次星友知识共享直播,仅限本星球的星友参与,直播会邀请星球内的部分大佬或在外部邀请在某领域有所建设的大佬进行免费的知识共享,并且本星球的续费折扣是平台的最低5折折扣


More Repositories

1

NucleiTP

自动整合全网Nuclei的漏洞POC,实时同步更新最新POC!
2,414
star
2

Aopo

内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破
Go
361
star
3

HVVExploitApply

遵守规章制度关闭项目-使用JAVAFX图形化界面检测对HVV中常见的重点CMS系统和OA系统的已公开的漏洞进行验证。
338
star
4

WanLi

方便红队人员对目标站点进行安全检测,快速获取资产。It is convenient for red team personnel to conduct security detection on the target site and quickly obtain assets.
Python
296
star
5

InfoSearchAll

为了方便安全从业人员在使用网络测绘平台进行信息搜集时的效率,本程序集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。
284
star
6

FuYao-Go

自动化进行目标资产探测和安全漏洞扫描|适用于赏金活动、SRC活动、大规模使用、大范围使用|通过使用被动在线资源来发现网站的有效子域|通过强大且灵活的模板,模拟各种安全漏洞检查!Automate target asset detection and security vulnerability scanning | Suitable for bounty campaigns, SRC campaigns, mass usage, mass usage | Discover valid subdomains of websites by using passive online resources | Simulate various Security Vulnerability Check
181
star
7

HoneypotDic

蜜罐抓到的Top密码,根据使用频率排序,持续更新中...
164
star
8

FuYao

FuYao - 扶摇直上九万里!自动化进行资产探测及漏洞扫描|适用黑客进行赏金活动、SRC活动、大规模攻击使用
Python
148
star
9

HvvInfo

一款在红蓝对抗中快速对目标单位进行资产探测和基本扫描的工具
70
star
10

SiftScan

SiftScan 是一个集成资产识别、资产梳理、资产收集、弱点检测、漏洞检测等的工具。它致力于提高红蓝对抗/脆弱性赏金的效率。is a tool that integrates asset identification, asset sorting, asset collection, vulnerability detection, vulnerability detection, etc. It is committed to improving the efficiency of the red-blue confrontation/vulnerability bounty.
35
star
11

HwToolslibrary

HwToolsPro 工具编写POC 插件所需库
Go
30
star
12

HVVExploitApply_POC

HVVExploitApply工具POC登记信息
20
star
13

HKTools

一款辅助安全研发在日常工作中渗透测试、安全研究、安全开发等工作的工具!
14
star
14

Payload-List

整理SQLI、XSS、RCE、Path的payload文件备份留存
14
star
15

ARLplus

云剑侠心系列工具 ARLplus调用工具
Python
4
star
16

expdb

云剑侠心系列 漏洞库搜索工具,易语言开发。
3
star
17

gitjk

gitjk
2
star
18

FOFA-API

云剑侠心系列 FOFA API搜索工具,易语言开发。
2
star
19

ExpLangcn

2
star
20

POC-bomber

利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点
Python
2
star
21

windows-expdb

云剑侠心系列 漏洞库搜索工具,易语言开发。
C
1
star
22

JDK

Java自用开发版本安装包留存
1
star
23

wscan

一款开源的安全评估工具支持常见的 web 安全问题扫描和自定义 POC。此外,该工具还具备机器学习的漏洞检测和自动化测试功能。
Go
1
star
24

Dude

Dude (大佬) WEB渗透测试辅助工具
Python
1
star
25

Aliyun_MalwareDetection

阿里云-安全恶意程序检测
Jupyter Notebook
1
star