一款甲方资产巡航扫描系统

一颗小胡椒2022-07-22 23:43:14

管理后台识别

不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。

指纹识别

系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的

POC扫描

对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献!linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果。

项目地址:https://github.com/awake1t/linglong

指纹poc
本作品采用《CC 协议》,转载必须注明作者和本文链接
poc 越多,对于单个网站的测试时间越长,比如 xray 高级版自带近 800 个 POC,nuclei 有三千个,上百万的网站,这么测试下来,以 xray 为例,需要 800 个一百万,以每秒 100 次的请求计算,大概需要三个月,如果测试的速度再慢点,时间会更长。
所以只能退而求其次,选用cmder工具。当然,终端cmd仅是为了美化,看起来好看一些,除Cmder之外还有很多更好用的代替工具,娱乐之余,仅供参考。即可新开cmd窗口,除collect_subdomain之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。所以定位就是渗透盒子,辅助工具。但通过将subfinder、ksubdomain、finger整合,通过一条命令也可做到资产收集验证指纹扫描,结合PoC扫描验证也可进行批量刷洞。
SCANNN工具介绍本工具是一款批量指纹/特征识别工具【联动masscan】提供批量主机端口扫描并加入了WEB特征识别。
首先这里要分析的应用是eps,即eps.war文件通过之前编写的一个获取spring所有controller的脚本,知道了该controller对应的类:com.hikvision.cms.eps.biz.operation.action.ResourceOperationAction此时发现,具体上传功能是在this.resourceOperationService.uploadResourceOperation这里实现,即ResourceOperationService类下的uploadResourceOperation方法。在uploadResourceOperation方法里,先调用了FileUtils里的uploadFile方法在uploadFile里,获取文件后缀后,该后缀与uuid直接拼接tmpPath的值是/upload/{uuid}.jsp最后通过MultipartFile里的transferTo方法将该文件成功传到服务器上回到ResourceOperationService类下的uploadResourceOperation方法中,此时页面回显resourceUuid的值时,也就是保存在服务器上的文件名数据包:POST?
Vxscan介绍python3写的综合扫描工具,主要用来敏感文件探测,WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站等功能,主要用来甲方自测或乙方授权测试,请勿用来搞破坏。看到上面的介绍也吓一跳,这么多功能?
服务端负责接收客户端任务后使用masscan进行端口扫描,客户端从回调地址接受返回数据进行特征验证脚本未来采用POC化特征识别,会加入大量常见WEB程序如:"OA系统、中间件、常见框架等"。但由于刚刚发布本人又是学生一枚进度可能会有些慢,请大家见谅。apt install masscan python3 libpcap-dev python3-pipCentos:?python3 run.py回调任务API:程序目录执行:?
一颗小胡椒
暂无描述