SBSCAN是一款专注于spring框架的渗透测试工具,可以对指定站点进行springboot未授权扫描/敏感信息扫描以及进行spring框架漏洞扫描与验证的综合利用工具。
✈️ 一、工具概述
SBSCAN:(spring框架渗透,这一个工具就够了,如果工具对你有用,快点个star?吧)
SBSCAN是一款专注于spring框架的渗透测试工具,可以对指定站点进行springboot未授权扫描/敏感信息扫描以及进行spring相关漏洞的扫描与验证。
- 最全的敏感路径字典:最全的springboot站点敏感路径字典,帮你全面检测站点是否存在敏感信息泄漏
- 支持指纹检测:
- 检测是否为spring站点:支持启用指纹识别,只有存在spring指纹的站点才进行下一步扫描,节约资源与时间
- 敏感路径页面指纹检测:对每个页面进行指纹匹配,最大程度解决误报情况,达到同类型工具检出准确率最高,不用再人工确认是否为真的敏感页面而不是首页或者其他跳转的页面
- 最全的spring漏洞检测POC: spring相关cve漏洞的检测poc全部给你集成到这款工具里,同类型最全
- 无回显漏洞解决: 无回显漏洞检测扫描器光看响应状态码不太靠谱?支持--dnslog参数指定dnslog域名,看到dnslog记录才是真的成功验证漏洞存在
- 其他一些常规支持:单个url扫描/ url文件扫描 / 扫描模块选择 / 支持指定代理 / 支持多线程 / 扫描报告生成
? 安装使用
MacOS && linux
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ python3 -m venv sbscan # 创建虚拟环境
$ source sbscan/bin/activate # 激活虚拟环境
$ pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple # -i 指定pip源安装依赖,可选;
$ python3 sbscan.py --help
Windows
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ python3 -m venv sbscan # 创建虚拟环境
$ .\sbscan\Scripts\activate # 激活虚拟环境
$ pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple # -i 指定pip源安装依赖,可选;
$ python3 sbscan.py --help
检测效果图, 使用彩色表格打印更直观显示检测结果,检测报告保存位置将会在扫描结束后控制台显示
检测时可使用
tail -f logs/sbscan.log
实时查看详细的检测情况
? Docker
自行构建 docker 进行
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ docker build -t sbscan .
$ alias sbscan='docker run --rm -it -v "$(pwd)":/SBSCAN sbscan'
使用现有镜像
$ alias sbscan='docker run --rm -it -v "$(pwd)":/SBSCAN milusuleo/sbscan'
使用
sbscan [参数]
? Options
-u, --url 对单个URL进行扫描
-f, --file 读取文件中的url目标进行扫描
-m, --mode 指定扫描模式[path/cve/all],默认all
-p, --proxy 指定HTTP代理
-t, --threads 指定线程数量
-q, --quiet 启用纯净输出,只输出命中的敏感路径信息
-ff, --fingerprint_filter 启用指纹检测,只扫描命中指纹的站点(可能有漏报,结合实际情况选择是否启用)
-d, --dnslog 指定DNSLog域名,用于检测到无回显漏洞时可接收被攻击主机的dns请求
--help 显示帮助信息
? Examples
# 指定目标站点url进行扫描
$ python3 sbscan.py -u http://test.com
# 指定url文件路径扫描,启用指纹检测,未检测到指纹的无需进行路径以及CVE扫描
$ python3 sbscan.py -f url.txt --ff
# 仅对目标进行漏洞扫描并且只输出命中的cve
$ python3 sbscan.py -f url.txt -m cve --quiet
# 指定目标站点url、代理、线程数量
$ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 -t 10
# 指定目标站点url、启用纯净输出,只输出命中敏感路径或cve的目标、启用指纹检测,只有命中指纹的才继续扫描
$ python3 sbscan.py -u http://test.com --quiet -ff
# 指定url文件路径、指定dnslog域名、使用10个线程进行并发扫描并启用纯净输出
$ python3 sbscan.py -f url.txt -t 4 -d 5pugcrp1.eyes.sh --quiet
? 已支持检测CVE列表
- CVE-2018-1273
- CVE-2019-3799
- CVE-2020-5410
- CVE-2022-22947
- CVE-2022-22963
- CVE-2022-22965
温馨提示:本文最后更新于2024年5月6日 18:21,若内容或图片失效,请在下方留言或联系博主。