ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全工具 → SRCHunter Python开源漏洞扫描器
SRCHunter Python开源漏洞扫描器

SRCHunter Python开源漏洞扫描器

评分:0.0
下载地址
  • 软件介绍
  • 软件截图
  • 同类推荐
  • 相关文章

软件Tags: [db:tag]

运行环境

python2.6.x或者python2.7.x

依赖第三方库

pip install requests[security]

目前支持的功能

全自动扫描: python webmain.py -a  target.com        -->  baidu_site && port/dir scan

单目标扫描:python webmain.py -u  http://127.0.0.1  -->  webscan Portscan && scanDir

多目标探测:python webmain.py -f  vuln_domains.txt  -->  webscan not scanDir

多目标扫描:python webmain.py -d  vuln_domains.txt  -->  webscan Portscan && scanDir

C段探测:  python webmain.py -cf 192.168.1.1       -->  C scan  not scanDir

C段扫描:  python webmain.py -cd 192.168.1.1       -->  C scan  Portscan && scanDir

运行结果如图

SRCHunter Python开源漏洞扫描器

全自动扫描

全自动扫描,默认仅加载百度搜索引擎site:cesafe.com,生成目标池,进行部分端口扫描、敏感资产和目录扫描功能,详细同理多目标扫描

命令python webmain_debug.py -a cesafe.com

单目标扫描

单目标扫描模式默认,加载敏感资产和目录扫描功能,例如:http://www.cesafe.com/

命令python webmain_debug.py -u http://www.cesafe.com/

多目标探测

命令python webmain_debug.py -f WwW.CeSaFe.CoM.txt

使用介绍

快速探测,实现url转ip后,进行部分端口扫描,并且对每一个开放的端口进行存活探测,

如果存活,进行getitle信息探测,小细节是加了个filter_ports,过滤掉常规端口,

考虑到一种情况(旁站),多个url解析到一个ip上,程序加了filter_ips过滤已经扫描过端口的ip,

同时,如果各种非预期的情况导致扫描scheme://netloc重复,程序加入filter_urls过滤已经扫描过的任务,

程序还考虑到了一种情况,即:当url传过来的是存活,而且没有扫描出开放的端口,程序会自动探测default端口的信息,

包括另外一种情况,当url传过来的非存活,但是扫描出其他开放的端口,程序会自动探测相应端口的信息,

程序仅端口扫描,获取目标站点title,状态码,返回值长度,包括可能存在的合法ip地址,email资产信息

但是不探测解析到内网的ip,黑名单列表如下:

10.x.x.x
127.x.x.x
172.x.x.x
192.168.x.x

多目标扫描

命令python webmain_debug.py -d WwW.CeSaFe.CoM.txt

使用介绍

与多目标探测不同的是,加入敏感资产和目录扫描

敏感资产使用常用payloads集合进行探测,加上生成的日期备份文件,程序会先判断404页面的状态,然后对payloads进行遍历探测,

判断条件是返回200,且返回内容大小不等于0,且payload与404界面的返回大小差的绝对值大于5(或者直接两者返回大小不相等),

程序改版了之前的附加判断条件如果碰到waf,或者各种非预期的情况,导致跑的payloads返回大于40,这种情况程序会提示有可能碰到waf,并且返回空

进而增加探针计数器,计算结果个数,如果扫描结果很快超过25个,程序会直接结束此次扫描,节省时间,提高效率,

新增加多级目录敏感资产扫描,即在原来获取网页所有超链接的前提下,进行目录分割扫描,

关于结果中的Dirscan常用payloads集合扫描多级目录敏感资产扫描结果去重后的并集

如果出现['waf'],表示常用payloads集合扫描结果达到程序设置的默认阀值,

如果出现['more_path'],表示多级目录敏感资产扫描结果达到程序设置的默认阀值,

其他的情况,可直接点击查看验证结果,

Allinks中,如果提示[more_link],意味着页面存在10个以上的超链接,

默认只显示前25个字符,直接点击,则可显示详情

C段探测

命令python webmain_debug.py -cf 192.168.1.1

使用介绍

程序会判断输入ip的合法性,自动生成c段列表,其余同理多目标探测

C段扫描

命令python webmain_debug.py -cd 192.168.1.1

使用介绍

与C段探测不同的是,加入敏感资产和目录扫描,其余同理多目标扫描

异常处理

总会有各种非预期的情况,导致程序产生异常告警,debug模式默认全部输出异常,正常模式不会输出,

以下是关于程序扫描过程中的异常处理,主要使用write_file进行错误日志记录,

  • write_file(ip,'portscan_error') 记录单个目标扫描出开放90个端口以上的ip
  • write_file(url,'url2ip_error') 记录单个目标未获取到ip的url
  • write_file(url,'output_error') 记录保存文件时参数编码不合法的url

结果保存

默认在当前目录下,新建report目录,并且根据扫描参数分别保存为html文件,

关于扫描出开放的所有端口,根据扫描参数分别保存为csv文件,一些特殊端口保存为eg:mysql_3306.txt

异常处理保存

linux下建议使用nohup python webmain_debug.py -d www.cesafe.com.txt &后台运行,扫描日志见nohup.out,结果同上

下载地址

请到网盘下载处下载
展开内容

软件截图

下载地址

  • PC版

推荐文章

用户评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网