Langzi_Src刷洞计划第一期[已作废]

烽火万里谁人扰 千秋煮酒换声嘲

计划概述

整个计划为3大部分,从信息采集到漏洞检测再到最后的自动生成漏洞报告。需要手工做的就两步,设置信息采集配置和把采集好的网址丢到扫描验证。如果扫描验证成功的话,自动生成漏洞信息报告文档,直接提交漏洞平台。

信息采集

信息采集一共分成三批工具,按照不同的需求选择不同的工具进行配置和使用。

Langzi_Eyes

Langzi_eyes是学习Flask时候练手的一个作品,功能上仿制钟馗之眼的一些简单功能,有URL无限采集,验证URL的cms类型,获取网站标题,获取网页内容,获取网站对应IP的开放端口和端口上的服务,用http协议访问ip开放的端口,如果访问成功则获取内容(用来做获取网站真实的IP地址),批量下载数据等一系列功能,具体说明移步Langzi_eyes

Langzi_url

Langzi_url旨在解决关键词搜索网址最大限度问题,他可以配置好自定义参数,根据网址标题和网页内容生成黑白名单机制,在一定网址的基础上进行深度友链爬行,获取更多没有被搜索引擎收录但是符合要求的网站,这样做最大的扩充扫描网站基数,发现更多别人没有发现过的网站,具体说明移步Langzi_url

Lang_Cms_Find_3.5

Lang_cms_find是基于Yolanda_scan0.95初始化版本衍生出来的cms采集系统,目的是全自动化采集网址并且识别该网址所使用的cms,其继承其母体的无限url采集功能(不夸张的说,Langzi_eyes信息采集系统的核心也是基于此衍生)。但是经过系列的改造优化,已经变成一个相对完善的cms网站信息采集系统,内置超过2400种验证网站cms的数据指纹库,从多种方面检测网站所使用的cms类型。并且会根据不同cms自动把数据保存到本地,保存根据cms类型命名的文本文件。具体说明移步Lang_cms-find

Lang_cms_find_2.7

就像这里的所有插件之于Yolanda_sca_1.0版,cms_find2.7版本与3.5版本的区别在于3.5相当于精简的Yolanad扫描器,着力于无限URL采集+CMS识别,如果手里有一批URL网址,如何才能快速的把这批网址识别CMS,然后按照不同CMS类型保存在不同的文本中呢?这个时候2.7版本的优势就体现出来了,支持导入文本,识别规则采用的3.5版本相同的规则校验,按照识别出来的CMS按照种类保存在目录下。具体说明移步Lang_cms-find

IP2URL相互转换

唯一一个使用外部网络接口webcc的工具,能方便的把url批量转换成ip和方便的批量把ip转换成url。因为只是一个小工具,就没有专门写文章,使用起来也很方便,打开后选择需要转换的功能,然后把文本文件拖拽进来即可。

WAF自动化检测识别

识别网站使用的waf种类,功能移植于SQLMAP,对国内的waf识别种类可能比较少,修改了一下代码,支持批量导入网址检测识别,会生成两个文件,一个是日志log.txt文件,里面有一些异常信息和检测出有waf的内容,一个result.txt保存的是没有waf的网站。具体说明移步WAF识别原理

IP段自动生成ip列表

ip段的数据可以是这样

127.0.0.1 128.100.100.100
127.5.1.2 199.12.2.1

也可以是这样

127.0.0.1-128.100.100.100
127.5.1.2-199.12.2.1

的文本内容,直接启动主程序接口

直接把文本导入运行,生成一个一个的IP,按照时间节点生成结果文本

漏洞检测

漏洞检测把漏洞按照代码复杂度分成不同的软件,说白了就是从LangZi_Api里面把所有的api功能每个完全独立分割出来,变成了批量针对性的刷洞工具。

后台管理弱口令漏洞

导入网址后,根据提示导入字典等等其他配置信息,即可运行,使用基于Keras训练的卷积神经网络判断验证码,使用bs4框架提取出提交请求的参数,在大量测试的基础上获取特征码后进行发包检测,结果自动保存到文件下。链接

SQL注入漏洞

经典的Sql注入漏洞,对Langzi_Api的注入模块插件进行轻微改动,使用异步多进程导入网址后,设置扫描验证等级,扫描验证成功的结果会保存在当前目录下的result.txt文件,同时还可以通过查看目录下的日志文件检查注入分析过程。扫描准确率几乎达到100%,具体说明移步Langzi_injection

注:经过测试发现部分网站在Windows7会出现异常,Windows10和windows server2012可以完美运行没有问题,其他系统没有测试过。

自动保存的结果

XSS

强迫自己读了好几份github上的XSS注入工具源码,包括但不限于Brutexss,DSXS,xssfork,xsstrike等等,整理了一些payload,支持GET方式和POST方式,根据字典设置登记,传入网址和level,默认是1级,一共4级。具体信息移步Langzi_api_data

自动保存的结果

敏感信息泄露

从Langzi_backup备份文件扫描软件中移植过来,已经集成到Langzi_Api中,经过优化改造,保留准确率高的字典,扫描速度很快准确率很高,群里那个逼就是在某漏洞平台搞活动的时候用这款软件虽然扫了一下,提交一下,就奖励兑换了1700软妹币。具体说明移步Langzi_backup

未授权访问(URL篇)

针对IP和URL服务分别进行扫描验证,传入的文本内容也是不一样的,URL篇导入的文本内容必须是网址,IP篇导入的文本内容必须是一行一个IP,不支持网段。

扫描成功的话,就会在当前目录下的result.txt保存结果。

漏洞检测来源于Langzi_Api其中的检测URL多种未授权访问漏洞脚本。查看检测漏洞种类和具体说明移步Langzi_Api_url

未授权访问(IP篇)

同上,但是要记住传入的文本必须是ip地址。

数据库弱口令

对当前大多数主流数据库弱口令进行检测,同样是从Langzi_Api的数据库弱口令模块提取出来,同样的异步多进程导入运行,内置精简高成功率字典,比如针对mysql用户名就是root,针对mssql用户名就是sa等等,不允许自定义字典。所以说只用导入文本IP内容即可,不需要去配置用户名密码,成功结果自动保存的当前目录下result.txt。具体支持数据库移步Langzi_api_data

自动生成漏洞报告页面

相对来说我其实并不反感批量刷洞,但是撰写漏洞页面报告,漏洞形成原因,漏洞截图,漏洞验证结果,漏洞修复方案让我很头疼。我一直在想,能不能对专属的漏洞(比如注入)生成专属漏洞页面信息报告模板,就像FLASK中的tamplates一样,传入一些参数使用Jinja2进行渲染。生成直观又好看的漏洞页面信息报告,这个功能不支持独立插件的使用,也就是说上面一系列的漏洞验证的结果只会保存在result.txt里面,并不会生成专属简单直观的html页面。但是还是可以利用起来,具体怎么用见文末的1.0版本扫描器介绍。

但是同样可以在自己写漏洞报告模板。包括采集漏洞信息编写payload文件要选择尽可能详细的内容,包括漏洞名称,漏洞编号,漏洞来源,漏洞发布时间,漏洞厂商,漏洞CMS类型,漏洞版本,漏洞编写人,漏洞编写时间,漏洞详情,漏洞修复方案,漏洞类型,漏洞原理等等。按照不同的信息生成模板,然后用python-docx操作写入保存数据,文件名为【网站标题+网址漏洞+网址漏洞+…..docx】

以前特意写过敏感文件泄露的漏洞报告模板,后来换电脑不见了,幸亏上传到群文件备份了…

以后的报告格式大概就是按照这样的格式,除了一些必须要截图的漏洞之外,必须要截图的可以根据文件名中的漏洞种类判断时候要截图补充。可以按照这样的格式进行补全个编辑填充。

全家福~

截图为11月22日的后续又增加了两个程序

1. LANG_CMS_FIND_2.7
2. XSS漏洞自动化检测

No_Password

Yloanda_Scan_1.0版本开工计划

时隔一年,代表作扫描器终于迎来了1.0正式版本的开工,从当初研发的Lang_cms_0.93版本原型机,仅仅两三个功能,到后面Yolanda_scan_0.95版本代码性能优化,到最后相对来说比较完善的0.98和0.99版本,不得不让人感慨一年过的那么快,更让人难过的是这一年在上海几乎都没攒下来什么钱……女朋友也没找到……甚至好几个月都没有和妹子说过话……这么一想简直越来越难过o(╥﹏╥)o

言归正传,前些日子整合完善Langzi_Api除了能提供一系列快捷简单的api之外,更多的是整理漏洞检测种类和完善漏洞检测成功率。

Yolanda_Scan_1.0版本继承了所有的漏洞检测插件,并且更新维护了许多东西,具体如下:

• 初次运行自动创建所需要的数据库,不需要再手动安装数据库

• 初次运行同样需要导入初始网址作为爬行的种子网站

• 配置文件中需要配置数据库账号密码端口号和数据库名称,还可以设置url采集线程数,cms识别线程数,漏洞验证线程数等等

• 自动无限拓展url,获取IP,进行漏洞验证

• 保存网址的信息,包括标题,漏洞列表,漏洞种类

• 自动生成漏洞报告页面,如果一个url存在多个漏洞可以选择添加集合在一起,通过html页面渲染一下,完美的漏洞报告页面,同样可以选择批量类型的漏洞,批量自动化打包下载漏洞报告页面,生成word格式

• Yoland_scan不能自定义漏洞插件和选择禁用哪些插件,而是直接批量测试所有漏洞插件,但是以后可能会推出名为Langzi安全巡航的软件,功能保密

• 一键部署

• 全面升级

总而言之,只继承了原始版本的核心功能(无限采集验证)之外,重新优化数据库索引与结构设计,无须复杂的配置环境,只用配置好本地数据库信息后,直接启动即可,会定时根据扫描结果在目录下生成该网址的漏洞页面报告,标题就是该网址的标题+漏洞种类,报告内容完全根据模板载入加该网址具体漏洞信息,除了需要手动把生成的漏洞报告提交到漏洞平台,其他的完全自动化。

Langzi_SRC_安全巡航

全自动化的SRC刷洞诚意之作,只需要导入网址,实现自动化采集信息,漏洞扫描,漏洞验证,生成漏洞报告,只需等待片刻即可获取到结果然后提交到漏洞平台。

Langzi_SRC_安全巡航

结语

预计完工时间:2018-12-29

预计开放时间:等我找到女朋友

全部文件打包下载:暂时不(#^.^#)

坚持原创技术分享,您的支持将鼓励我继续创作!
------ 本文结束 ------

版权声明

LangZi_Blog's by Jy Xie is licensed under a Creative Commons BY-NC-ND 4.0 International License
由浪子LangZi创作并维护的Langzi_Blog's博客采用创作共用保留署名-非商业-禁止演绎4.0国际许可证
本文首发于Langzi_Blog's 博客( http://langzi.fun ),版权所有,侵权必究。

0%