pasckr 发表于 2016-5-12 18:14:38

BBScan:信息泄漏批量扫描脚本






      有些朋友手上有几十万甚至上百万个域名,如果把这些域名全部扔给wvs、 APPscan这样的重型扫描器,显然是不太合适的。

  对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢?

  试试信息泄漏批量扫描脚本 BBScan。

  BBScan是一个迷你的信息泄漏批量扫描脚本。规则字典非常小,但尽量保证准确和可利用性。
  特性:

小字典
可以自动扫描 Target/Mask 网络中所有的主机
误报率小
  安装:

  在pip已经安装的前提下,可以直接:

pip install -r requirements.txt
  使用示例:
  1. 扫描单个web服务 www.target.com

python BBScan.py--host www.target.com --browser
  2. 扫描www.target.com和www.target.com/28下的其他主机

python BBScan.py--host www.target.com --network 28 --browser
  3. 扫描txt文件中的所有主机

python BBScan.py -f wandoujia.com.txt--browser
  4. 从文件夹中导入所有的主机并扫描

python BBScan.py -d targets/--browser
  5. 如果是为了去各大src刷漏洞,可以考虑把所有域名保存到targets文件夹下,然后
python BBScan.py -d targets/ --network 30 --browser
  扫描器不仅仅支持域名,parser会自动解析url,以下url都是合法的:
www.target.com:8888
http://www.target.com/blog/index.php?id=123&cate=tech
https://www.target.com
111.111.111.111
111.111.111.111:2222
  –network 参数用于设置子网掩码,小公司设为28~30,中等规模公司设置26~28,大公司设为24~26
  当然,避免设为24,扫描过于耗时,除非是想在各SRC多刷几个漏洞。
  该插件是从内部扫描器中抽离出来的,感谢 Jekkay Hu<34538980qq.com>
  如果你有非常有用的规则,请找几个网站验证测试后,再 pull request
  脚本还会优化,接下来的事:
  增加有用规则,将规则更好地分类,细化
  后续可以直接从 rules\request 文件夹中导入HTTP_request
  优化扫描逻辑

  考虑从文件导入http request开始扫描
  *参考: GitHubexploit.py投递,,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
exploit.py2篇文章等级:2级
  这家伙太懒,还未填写个人描述!
页: [1]
查看完整版本: BBScan:信息泄漏批量扫描脚本