2021-01-04
1.被动式注入检测工具GourdScan2.基于SQLMAP的主动和被动SQL注入的漏洞扫描工具Fox-scan3.免杀webshell无限生成工具webshell-venom4.获取存储在本地计算机上大量的密码LaZagne5.防火墙检测工具WAFW00F
被动式注入检测工具 程序使用python与php开发,需要安装python。利用sqlmapapi进行漏洞的检测,然后通过浏览器代理方式获取请求,然后对其进行测试。
安装wamp,导入数据库
安装好lamp
修改conn.php中的数据库信息
修改 ./proxy/isqlmap.py
改成你自己的主机地址和端口。
修改./proxy/task.py
改成你的host地址
#配置 打开 http://localhost:88/config.php 在list里面添加sqlmapapi节点
格式为
浏览器设置代理,并且添加一个http header
youhash可以随意填写,主要用于分类 若不填写默认是 cond0r
可以在 http://localhost:88/config.php 查看你的分类,点击分类名称即可查看。
然后将浏览器代理设置为
然后一顿请求之后可以打开
点击分类进行查看信息了,差不多等待几分钟之后会将请求测试结束,你的节点越多效率就越高。
GitHub项目地址:https://github.com/sea-god/GourdScan
Foxscan 是一个款基于SQLMAP的主动和被动资源发现的漏洞扫描工具,在设置浏览器代理后访问目标网站即可获取浏览器访问的链接,并且进行简单的爬虫获取链接,去除一些静态文件和第三方网站后,放入sqlmap中进行检测。
sqlmap标签为你的sqlmap地址,typelist类型设置为黑名单和白名单设置,用于爬虫用。默认可以不用改。
1 首先运行sqlmapapi.py
2 运行本程序WEB界面
3 打开浏览器输入控制台提示的访问地址(这里是http://127.0.0.1:8775[1]) 在这里配置你的目标网站,sqlmap的地址,爬虫的过滤类型以及代理地址。
1.这里的Domain,即代表爬虫的时候不会获取这个根域名之外的网站链接,同一时刻只能添加一次目标2.需要更改目标的话需要重新进入这个界面配置,但是会删除之前的所有在跑的任务
4 在配置完任务信息后,可以进入到libs目录中,运行:
启动本地代理服务器,然后再配置浏览器代理,即可达到被动扫描的效果 例如:
写了一个很简单的POST登录框。控制台输出这样的字样后代表加入队列扫描
如果没有,说明是第三方网站或者访问的是静态文件资源,则不会加入到扫描队列中!
5 配置完成之后点击FUCK IT按钮,就会提示你成功添加一个目标,进入到任务详情页。这里会显示说有在跑的任务,使用AJAX请求每3秒刷新一次。
如果有成功的目标,就会显示为红色
可以看到我们刚才的POST注入已经扫描完成。
点击LOG按钮可以查看扫描日志。
6 程序会自动有一个异步非阻塞追踪线程,如果发现有成功的目标,就会把目标和payload防到successlist
表中
7 HTTPS资源获取 (2016/10/04)
这里使用libs/wyproxy.py脚本,这里是借鉴猪猪侠的代理工具简化开发了一下https://github.com/ring04h/wyproxy
在此感谢猪哥的轮子
1.
Mac OS X 安装配置 SSL 证书 并信任
$ wget https://raw.githubusercontent.com/fengxuangit/Fox-scan/master/libs/ssl/mitmproxy-ca.pem
在Finder中双击运行mitmproxy-ca.pem
进入钥匙串访问工具, 选择mitmproxy的证书
选择始终信任该证书, 即可生效, 便能成功捕捉所有HTTPS的流量
运行libs/wyproxy.py
浏览器上添加公钥信任
后台就会检测https的网页了
BUG:
1.AJAX刷新有时候不能正确实时展示。(fixed)2.代理功能有时候在数据库不支持长链接的情况下会报错(fixed)
还有一些功能未能实现
FEATURE:
1.
点击LOG,可以查看扫描日志 (done)
2.
添加PAYLOAD选项,可以查看到PAYLOAD(done)
3.
添加Command按钮,可以生成注入成功的sqlmap命令
GitHub地址:https://github.com/fengxuangit/Fox-scan/
GitHub项目地址:https://github.com/yzddmr6/webshell-venom
使用说明下载细看。
该LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。
该项目已作为开发后模块添加到pupy[2]中。Python代码将在内存中解释而无需接触磁盘,并且可以在Windows和Linux主机上使用。
现在可以在此处使用独立服务器:https[3] : //github.com/AlessandroZ/LaZagne/releases/[4]
要求可在此处获得:https[5]://github.com/AlessandroZ/LaZagne/wiki/[6]要求
•启动所有模块
•仅启动特定模块
•仅启动特定的软件脚本
•将找到的所有密码写到文件中(对于普通txt,-oN;对于Json,-oJ;对于所有,-oA)。注意:如果您在解析以多行字符串形式编写的JSON结果时遇到问题,请选中this[7]。
•得到帮助
•更改详细模式(2个不同级别)
•安静模式(标准输出上不会打印任何内容)
•要解密域凭据,可以指定用户Windows密码来完成。否则,它将尝试将所有已找到的密码作为Windows密码使用。
注意:对于wifi密码\ Windows Secrets,请以管理员权限启动它(UAC身份验证/ sudo)
GitHub项目地址:https://github.com/AlessandroZ/LaZagne
Web应用程序防火墙指纹识别工具。
WAFW00F可以检测到许多防火墙,其列表如下:
GitHub项目地址:https://github.com/EnableSecurity/wafw00f
这是最近团长组织的一个好家伙~
悬剑日报进社区~
鸣谢最近辛苦付出的悬剑小组个别同志:
Ady Robot G4br1el 伊斯坦布尔的喵
Bob YuL1n dexter 夏天
Dbasec 小和尚 kk catsay
胜于昨日 剑客 A hope
Dongdong97 随风 柠凉
jaky 无
[1]
http://127.0.0.1:8775: http://127.0.0.1:8775/
[2]
pupy: https://github.com/n1nj4sec/pupy/
[3]
https: https://github.com/AlessandroZ/LaZagne/releases/
[4]
//github.com/AlessandroZ/LaZagne/releases/: https://github.com/AlessandroZ/LaZagne/releases/
[5]
https: https://github.com/AlessandroZ/LaZagne/wiki/Requirements
[6]
//github.com/AlessandroZ/LaZagne/wiki/: https://github.com/AlessandroZ/LaZagne/wiki/Requirements
[7]
this: https://github.com/AlessandroZ/LaZagne/issues/226