首页
社区
课程
招聘
BBScan:信息泄漏批量扫描脚本
发表于: 2015-11-20 10:19 3368

BBScan:信息泄漏批量扫描脚本

2015-11-20 10:19
3368
新闻链接:7f1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6@1L8$3!0D9M7#2)9J5c8U0R3#2y4K6t1&6i4K6u0W2K9s2c8E0L8l9`.`.
新闻时间:2015-11-20
新闻正文:
BBScan:信息泄漏批量扫描脚本
一些朋友手上有几十万甚至上百万个域名,如果把这些域名全部扔给wvs、 APPscan这样的重型扫描器,显然是不太合适的。

对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢?

试试信息泄漏批量扫描脚本 BBScan。  

BBScan是一个迷你的信息泄漏批量扫描脚本。规则字典非常小,但尽量保证准确和可利用性。

特性:

小字典
可以自动扫描 Target/Mask 网络中所有的主机
误报率小
安装:

在pip已经安装的前提下,可以直接:

pip install -r requirements.txt
使用示例:
1. 扫描单个web服务 354K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8b7`.`.

python BBScan.py  --host 5bdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8b7`.`. --browser
2. 扫描099K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8g2!0q4y4g2)9&6x3W2)9^5b7%4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8g2)9J5c8U0t1^5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3#2i4@1t1$3i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1@1i4@1t1^5i4@1u0n7i4@1f1$3i4K6W2o6i4@1u0m8

python BBScan.py  --host 13bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8b7`.`. --network 28 --browser
3. 扫描txt文件中的所有主机

python BBScan.py -f wandoujia.com.txt  --browser
4. 从文件夹中导入所有的主机并扫描

python BBScan.py -d targets/  --browser
5. 如果是为了去各大src刷漏洞,可以考虑把所有域名保存到targets文件夹下,然后

python BBScan.py -d targets/ --network 30 --browser
扫描器不仅仅支持域名,parser会自动解析url,以下url都是合法的:

95dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8g2)9K6b7e0R3^5z5o6R3`.

30bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6q4)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3N6Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7q4)9K6c8X3W2V1i4K6y4p5x3e0t1K6i4K6t1$3j5$3q4@1k6g2)9K6c8s2c8W2j5$3R3`.

b75K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2@1j5i4u0Y4k6i4c8Q4x3X3g2U0L8$3@1`.

111.111.111.111
111.111.111.111:2222
–network 参数用于设置子网掩码,小公司设为28~30,中等规模公司设置26~28,大公司设为24~26
当然,避免设为24,扫描过于耗时,除非是想在各SRC多刷几个漏洞。 :)  
该插件是从内部扫描器中抽离出来的,感谢 Jekkay Hu<34538980[at]qq.com>
如果你有非常有用的规则,请找几个网站验证测试后,再 pull request
脚本还会优化,接下来的事:
增加有用规则,将规则更好地分类,细化
后续可以直接从 rules\request 文件夹中导入HTTP_request
优化扫描逻辑

考虑从文件导入http request开始扫描

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回