工具|在大量目标中快速发现潜在漏洞目标

VSole2023-04-07 14:07:51

BBScan 是一个高并发、轻量级的信息泄露扫描工具。

它可以在短时间内完成数十万目标的扫描,帮助渗透工程师从大量没有标签的主机中,定位到可能存在弱点的目标,进行下一步半自动化测试,或者是开启重量级扫描器。可以作为一个轻量级插件,集成到自动化扫描系统中。

BBScan最早是我7年前写的一个小工具,用来批量扫信息泄露的。项目地址:

https://github.com/lijiejie/BBScan

其维护价值不算太高,但不维护又稍微可惜。

以前经常会使用,比如应急的时候,写一行简单的规则到txt,就可以几分钟内扫完几万个目标。后因我很少挖漏洞,就没有再更新过了。

最近因为内部扫描器迭代更新,将原先几个组件都重写了。主要是python3 + asyncio的改造,去掉了多进程。

有兴趣的同学可以试试这个版本。把需要扫描的目标写入urls.txt,执行

python BBScan.py -f urls.txt

如果是少量目标,可以在命令行指定

python BBScan.py --host http://test.com http://test2.com

扫描特定的规则,通过 --rule 参数指定即可

python BBScan.py --rule test_page.txt --host http://test.com

扫描特定python插件,通过--script参数指定即可

python BBScan.py --script outlook_web_app.py   --host mail.demo.com

其他的一些参数,用户可以自行探索。查看help doc

python BBScan.py

不知道人生有多少个7年。BBScan这个小工具,能更新2.0也是意料之外的。

祝各位白帽子挖到高危漏洞。  

项目地址:  https://github.com/lijiejie/BBScan

漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
该公司吸引的总投资金额已超过5600万美元,新一轮融资将主要用于加速公司在全球范围内的扩张,并支持其从北美到欧洲不断增长的全球客户群,同时也将支持推进AI路线和产品技术创新。
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
漏洞预警 CraftCMS远程代码执行漏洞
漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。
美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。
点击上方蓝字 关注安全知识引言Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nu
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
VSole
网络安全专家