thinkphp日志泄漏漏洞_Myscan被动漏洞扫描器

myscan是一款基于Python3开发的被动扫描工具,它结合burpsuite和redis,通过插件对请求响应数据进行分析,检测包括ThinkPHP日志泄漏在内的多种漏洞。该工具支持反连平台、自定义插件,并可通过redis实现分布式检测。项目源代码托管在GitHub上。
摘要由CSDN通过智能技术生成

89e311ef66139ef589a9528b62212f80.gif

介绍:

myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。

2c324cb04ee56863e89124352250f4c9.png

运行原理

myscan依赖burpsuite和redis,需启动redis和burpsuite插入myscan的插件。

依靠burp强大的抓包和解析数据包的功能,插件调取api把burp的请求体和响应体的处理数据整合成json数据传输到redis。

myscan调取redis数据,对每一个request/response数据包进行perfile(访问url)、perfolder(每一个目录)、perscheme(每一个数据包)分类去重,通过redis分发到各个子进程与运行相应的poc。

0b883f83285d9f3122e188c3edbacdbc.png

演示视频

aac9ed4fa90aa48cb2c768a7115f6ebc.png

如何运行

平台要求:

不支持Windows,目前仅支持Linux(Windows python多进程不会把变量共享过去)

软件要求:

python > 3.7.5 , redis-server ,(开发基于3.7.5,某些版本会出问题)

2c2b5bf2c74b35df09deeac876bc7d68.png

fc579c717dc2935735ee9014348b84c6.png

Example:

禁用未授权,baseline,cors,jsonp插件,指定输出:

559dd6fcb2d26d185af9e85009183e6c.png

把redis所有数据清除(即清除当前的所有任务队列),针对指定host,指定redis连接方式,默认输出到myscan_result_{num}.html,启动10个进程,某些poc线程为5

c34577ede84c5759c60bc689ba792015.png

c4891ece812bb2b99d4c6c7dc649c840.png

启动反连平台(服务器端)

python3 cli.py reverse

更多参数

python cli.py -h

02653323ab97b8119dcbace655d4a277.png

检测插件

XSS,SQL,XXE,CORS,JSONP,CRLF,CmdInject,敏感信息泄漏,Struts2,Thinkphp,Weblogic… ,详见pocs目录,可根据数据包的特征,对每个参数进行测试,或者选择性测试,新的检测模块将不断添加。

支持检测POC如下:

bca9e9b0c73b62dec4f9e6f5d6f48c05.png

350642013456e58e3f28fbabd725d5f5.png

724c269886ddda1345f88ad5b9cdc9cc.png

eaf715d438a0ec0f93d0864249a95d5d.png

17a534d341997090ad1de07f0b00f262.png

4a5c5ad4733185a4628365a4c03b0c8f.png

16fc87e8270c644dbf82759b959412fa.png

58d44755ab201beaef820d7c9c95f878.png

ca532b65e344d00a603ea43b2fbb0c8a.png

6dc6b8386b991212fbb2684475fd6f24.png

d33b0f79a9ae6fa68c6fb4ffc2af8960.png

ce2f46e1abcbeefbbc7245bc908c41aa.png

a0d7810faae18a74aca73863ac4a90a2.png

优势与不足

· 支持反连平台,检测rmi,ldap,http,dnslog简单。

· python代码开源,不会编程难写poc。

· 依靠burp和redis,不用写监听程序和多进程处理数据容易,同时也严重依赖burp。

· 自定义插件,比如把request/response数据包导入到elasticsearch,便于后续查询。

· 通过redis,可分布式检测。

项目地址

GitHub: github.com/amcai/myscan/

文章参考于网络!

关于我们:

北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。

关注路劲科技,关注网络安全!

公司:北京路劲科技有限公司

地址:北京市昌平区南邵镇双营西路78号院2号楼5层504

PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值