查看原文
其他

被动扫描器 GourdScan v2.0 发布!

2016-10-20 range 同程安全应急响应中心


GourdScan最初是Matt(Cond0r)开发的一款被动式注入检测工具,当时仅在乌云zone发了一篇帖子,现在看用的人还不少,155 star,159 fork。



GourdScan V2.0是一款基于代理和流量监听的被动式扫描器,是GourdScan的升级版,在原有的基础上增加了很多功能,也有了很大的改变。目前由range同学维护,支持扫描xpath,ldap,lfi,xss等漏洞。


与第一版GourdScan比较


Diff:

redis作为数据库而不是mysql

webui改为基于tornado,不再需要php环境。

proxy改为http+https混合代理,大部分网站均可测试,远程代理需要设置ip为0.0.0.0

使用了python scapy模块指定网卡抓http包,可以有效通过混杂模式获取通过本机的流量并测试,而无需设置代理。

增加规则,同时可以扫描xpathldaplfixss等漏洞。

相同:

sqlmapapi进行sql注入检测。


注意:不要在嗅探流量的同时,在本机开启sqlmap等程序,否则这些流量也会被加入到redis中形成死循环!!!

具体的配置及注意事项请参考项目首页的README.MD



To Do

(1)优化测试url参数,更有效地减少重复。

(2)WEB界面持续升级。

(3)HTTP+HTTPS代理稳定性优化。

(4)scapy资源占用改进。

(5)伪静态的支持。

(6)不再使用sqlmapapi,替换成减少资源占用的弱规则扫描和强化扫描精度的强规则扫描及中等规则扫描。



Docker Image

链接: https://pan.baidu.com/s/1miLKhW8 密码: thrf

docker run -d -p 10022:22 -p 10086:10086 -p 10080:80 -p 16379:6379 ubuntu:14.04 /usr/sbin/sshd -D

ssh密码:    

gourdscan_admin123~  

redis:  

redis-server ~/GourdScan_v2/redis.conf  

使用Docker镜像的同学需要git pull 同步下最新代码。


Thanks

感谢项目中使用的sqlmap等开源项目、为本项目开发做出贡献的【|→上善若水】童鞋、mottoin网站和其他对本项目有帮助的朋友。



如果在使用中发现有任何bug或建议,欢迎在github上提交issue


YSRC招安全开发,渗透测试方向,由前广测、前伏宸实验室的wolf大表哥带,工作地点苏州总部,接受实习。可发送简历至 sec@ly.com,或扫描下方二维码关注YSRC公众号咨询,欢迎推荐。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存