本工具严禁用于非法用途,否则后果自负
- 依赖包
MySQL-python 1.2.5
requests
以及BBScan的依赖包
- 使用
输入Layer子域名挖掘机/subDomainsBrute的子域名文件,也可以使用dnsdb.io导出json的文件
利用masscan来进行扫描,根据自己的带宽设置扫描速度, 在 lib/mscan/Scan/xscan函数里编辑
如果masscan失败,可以自己编译一下
解析结果保存至MySQL, MySQL的配置在其自己的函数文件中: util/MySqlTool中编辑, 在里边也可以单独解析xml文件的扫描结果(包括Nmap, masscan)
需要首先创建MySQL的数据库, 默认库名为myipdb, 表名为myip, myport, 在ipdb.sql中
剩下的可以用python subDomainsResultFormat.py -h 来查看
-
基本工作已经完成,这里包含以下几种功能:
-
接收SubDomainsBrute和Layer子域名挖掘机的结果, 同时可以加载dnsdb.io导出的json文件, 支持cname/ type a
-
对文件做处理,拿到URL,并对排序最高的几个C段进行扫描,扫描工具用的masscan
-
处理masscan的结果,并判断isp与端口是否为HTTP服务,存入数据库
-
对常见的服务FTP,SSH,MYSQL进行弱口令暴破
-
对于常见的服务RSYNC, REDIS, MEMCACHE, MONGODB,ZOOKEEPER 做未授权访问
-
对除这些之外的端口,默认为HTTP,并请求查看返回的title,也存入数据库
-
对于返回title的端口,与IP一起使用BBSCAN扫描,结果存在report/目录下
-
增加了对每一个端口的Nmap端口解析banner的函数,但是nmap扫描会报警,而且比较慢,所以暂时注释掉了。
-
对于fastcgi, elasticsearch的rce和 rmi的java反序列化做了插件, 增加了扫描所有端口的选项
-
-
待更新:
- 置顶: 这里发现一些插件太乱了,回头可以写在一个类里,用不同的方法来实现。这里不会用太多插件,所以一个类应该可以优化的过来。
-
针对上边的nmap比较慢的问题,可以使用猪猪侠已经写完的thorns来利用celery 异步完成,为了完成这样的结果, 考虑是否需要再更改一张数据库?分别存储?
-
spider一下子域名
./lib/SpiderAndXcsl/
,(已做,LowBee爬虫,可自行替换, 尚未合并) -
将其中的包含参数的URL,推入XSSDETECT(已完成), 进行反射XSS, 本地文件包含 (未完成)
-
对于包含参数的URL,推入sqlmapapi去自动扫描(sqlmapapi工作已完成,并未合并到工具中)
-
对于以action,do结尾的URL, 推到struts去扫描,(strtus插件未做)
-
对于包含
url
,wap
,image
等字段的URL,探测ssrf漏洞,即在vps开放一个HTTP服务,加入有可识别锚点的文件,去替换为参数的请求,(未做) -
一个简陋的WEB界面(无限期推吧...)
-
把主函数改个名字
-
添加指纹库