-
Notifications
You must be signed in to change notification settings - Fork 7
/
Copy pathhistory.txt
153 lines (120 loc) · 4.61 KB
/
history.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
# ass_hole_hunter
Security framework, hunt for ass hole of the web/network, and fuck them!
#update 2015.04.09
工具设计:
存活扫描模块
1.批量扫描,获取可用的WEB站点
2.每次扫描信息存入report目录下单独的子目录下
3.支持附加端口,但需要手动添加,如192.168.1.130:8080(无论域名和IP,如果有https请加上)
4.自动获取banner,读取title,匹配CMS类型或硬件类型,存入扫描名目录下
5.支持一键扫描(参数 -c),存储结果以sqlite存储
CMS识别模块
1.批量识别CMS类型和定向打击CMS两种(模块选择)
2.此模块在开始运行后,如果没有加-nP参数,会无差别先扫描存活网站(先过存活扫描模块)
非存活网站分为两类
(1)没有banner,只有IIS7,apache/Tomcat页面之类的,或者白页(值得商榷)
(2)不能访问的WEB接口
3.匹配CMS类型(硬件类型)可采用“banner/title”+“特殊文件/目录”+匹配MD5值进行匹配,优先级依次降低。
4.获取banner-->telnet nc?获取title-->直接读取
5.如果是定向打击,系统会先展示CMS库,支持tab补全模式
6.匹配结果写入sqlite数据库
C段+同服模块
1.采集shodan.io+fofa.so+oshadan.com的资源,进行同服查询
2.C段即重复爬取
3.可以通过此收取banner或者title
。。。。。。
漏洞扫描模块
1.可follow上面的CMS模块
2.定向漏洞打击,系统会先展示漏洞库,支持tab补全模式(暂定一个)
3.批量盲打漏洞,系统会根据CMS模块收集的信息进行定向盲打,加-m参数可以无差别尝试全部漏洞项(不加参数,如果没有获取到CMS信息就不会尝试)
4.漏洞收录,暂定中高危
5.漏洞扫描结果存入sqlite存储
WAF绕过模块
1.random-http-socket
2....
3.设计第三方接入模块,比如(..还没想出来,代理不用加,直接全局吧)
4.设置全局代理模式,设定配置文件
5.WAF检测模块,加入WAF特征库(云WAF可用nslookup)
其他要点
1.每次加载CMS时检查漏洞库和CMS库有没有更新,若有更新,对根目录配置sqlite数据库进行更新
2.数据库文件
(1)扫描临时文件
ID号--|--URL(IP+端口)--|--采用协议--|--banner OR title--|--CMS类型--|--漏洞是否存在--|--
(2)CMS库
CMS编号--|--CMS名字--|--CMS语言类型--|--
(3)漏洞库
漏洞编号--|--漏洞名字--|--漏洞类型--|--漏洞参考来源--|--
4.附上demo(demo.py)
#update 2015.04.14
1.lib库的function指令集
2.color模块完成
3.撰写功能测试模块--批量获取title/banner
#update 2015.04.16
1.测试模块基本完成
2.尝试构建线程池模块
3.建议加参数进行更新设置,不用自动更新
#update 2015.04.17
1.剔除存活扫描模块(意义不大,nmap都搞不定还搞个鸡毛。。)
2.更迭banner_title获取模块,直接添加一个主调用模块,
3.在主启动器处,采用线程池分配,若采用字典直接在此分离
#update 2015.04.20
1.正式删除一键全程,在主启动器通过线程池分配实现。
#update 2015.04.21
1.更新数据库模块,完成部分
2.添加exploit的demo
3.待续
#update 2015.04.2
1.更新数据库报告部分
#update 2015.04.23
1.修改完成CMS识别的基础模块
2.
#update 2015.05.06
1.shodan:https://shodan.readthedocs.org/en/latest/tutorial.html
2.https://www.oshadan.com/instruction
3.fofa.so挂了
#update 2015.05.12
1.做f同服C段查询测试demo
#upadte 2015.05.20
我草你大爷!!!
1.完成bpg查询模块
2.fofa.so模块暂缺
3.c段的话,支持临时生成ip的字典,通过线程分发,查询得出结果再排序。
#update 2015.06.04
1.fofa已回复,不过似乎可以用
2.更新fofa模块
3.盲打定位模糊
#update 2015.06.05
1.完成测试exp
2.构建测试库
#update 2015.06.30
1.完成cms识别模块的脚本类型
2.需要后期提取去重特征
#update 2015.07.27
1.exp_attack和cms识别已经可以正常工作
#update 2015.07.29
1.同服IP模块基本可用
#update 2015.07.30
1.程序基本可用,需微调title_get
2.修复thread封装模块
3.加上timeout机制
4.加上报告模块
#update 2015.10.03
1.简化引用包
2.修复部分发包bug
3.增加dedecms插件
#update 2015.10.16
1.add path scan
2.add special path txt
3.add some plugins
4.start to write email cms
#update 2015.10.21
1.add read_path and relate_path detect
2.源代码模块另算!
3.上传模块暂时放弃,伪代码在function里!
4.这两天让子弹先飞一会儿!
5.路径字典放置到dbs/dic/*.txt,作为单独调用
#update 2016.01.11
1.参数化
2.增加插件查询和列表
3.same_ip_domain暂时禁用
4.前端暂不研发