Fox--一种主动和被动的易受攻击的测试工具
Posted 青年技术宅
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Fox--一种主动和被动的易受攻击的测试工具相关的知识,希望对你有一定的参考价值。
Faonecze
读完需要
共2198字
Foxscan 是一个款基于SQLMAP的主动和被动资源发现的漏洞扫描工具,在设置浏览器代理后访问目标网站即可获取浏览器访问的链接,并且进行简单的爬虫获取链接,去除一些静态文件和第三方网站后,放入sqlmap中进行检测。
##INSTALl ###Environment
sqlmap
python 2.7
Flask
multiprocessing
mitmproxy
tornado
requests
BeautifulSoup 4.2.0
###Settings 配置项目根目录下config.xml
<root>
<mysql>
<host>127.0.0.1host>
<username>rootusername>
<password>123480password>
<port>3306port>
<database>foxscandatabase>
<charset>utf8charset>
mysql>
<sqlmap>
http://127.0.0.1:8775
sqlmap>
<typelist>
<whitelist>.php,.asp,.aspx,.jsp,.jspxwhitelist>
<blacklist>
.ico,.flv,.js,.css,.jpg,.png,.jpeg,.gif,.pdf,.ss3,.txt,.rar,.zip,.avi,.mp4,.swf,.wmi,.exe,.mpeg
blacklist>
typelist>
root>
python sqlmapapi.py -s
2. 运行本程序WEB界面
python views.py
python proxy.py 8081
启动本地代理服务器,然后再配置浏览器代理,即可达到被动扫描的效果 例如:
vuln1
写了一个很简单的POST登录框。控制台输出这样的字样后代表加入队列扫描
vuln2
如果没有,说明是第三方网站或者访问的是静态文件资源,则不会加入到扫描队列中!
5. 配置完成之后点击FUCK IT按钮,就会提示你成功添加一个目标,进入到任务详情页。这里会显示说有在跑的任务,使用AJAX请求每3秒刷新一次。
sowtask1
如果有成功的目标,就会显示为红色
successtask
可以看到我们刚才的POST注入已经扫描完成。
successtask2
点击LOG按钮可以查看扫描日志。showlog
6. 程序会自动有一个异步非阻塞追踪线程,如果发现有成功的目标,就会把目标和payload防到successlist 表中
7. HTTPS资源获取 (2016/10/04)
这里使用libs/wyproxy.py脚本,这里是借鉴猪猪侠的代理工具简化开发了一下https://github.com/ring04h/wyproxy
在此感谢猪哥的轮子
Mac OS X 安装配置 SSL 证书 并信任
$ wget https://raw.githubusercontent.co ... sl/mitmproxy-ca.pem
在Finder中双击运行mitmproxy-ca.pem
进入钥匙串访问工具, 选择mitmproxy的证书
key_manage
选择始终信任该证书, 即可生效, 便能成功捕捉所有HTTPS的流量
key_trust
运行libs/wyproxy.py
python libs/wyproxy.py -p 8888https_cmd
浏览器上添加公钥信任
https_web
后台就会检测https的网页了
https_scan
##TODO 基本可以使用,但是还是有一些BUG。
BUG:
AJAX刷新有时候不能正确实时展示。(fixed)
代理功能有时候在数据库不支持长链接的情况下会报错(fixed)
还有一些功能未能实现
FEATURE:
点击LOG,可以查看扫描日志 (done)
添加PAYLOAD选项,可以查看到PAYLOAD(done)
添加Command按钮,可以生成注入成功的sqlmap命令
文章来源:
https://github.com/fengxuangit/Fox-scan/
以上是关于Fox--一种主动和被动的易受攻击的测试工具的主要内容,如果未能解决你的问题,请参考以下文章