从0到1,打造自己的信息泄露Scaner
2021-03-08 本文已影响0人
book4yi
前言:
每次拿到大量域名或者IP要在有限时间内进行安全检查时,我总恨不得能够一键快速发现漏洞,想着怎么样才能快速发现大量目标中所存在的薄弱点,然后稳稳当当摸鱼工作。本文记录一个安服小白的不成熟想法:
TScan:
首先介绍我们需要用到的平台:TScan
项目地址: 网站基础信息获取 - ThreatScan - 免费的网站在线安全检测平台-TScan
其中有一个信息泄露模块,可以对任一站点进行信息泄露安全测试(也就是简单的目录扫描):
注意到它输出了泄露的类型以及所对应的url,可以对站点进行信息泄露检查
这个项目两年前就已经开源了:https://github.com/dyboy2017/TScan
测试中发现,它会存在误报问题,甚至可以说误报很严重
下载到本地后发现,源码中仅仅通过状态码来判断是否存在信息泄露的问题:
改造一:增加对text内容的判断:
如果响应包中的text为空的话,就跳过判断部分。
改造二:增加获取响应包的大小:
仅仅靠状态码和text是否非空来判断还是会有很多误报,增加获取响应包的Content-Length来辅助判断
大抵的实现效果:
批量检测:
自己写个脚本调用进行批量探测,并生成excel表格文件,实现的大概效果如下:
强调说明:有授权!!!
生成的excel表格:
实际测试中发现还是会有很多误报问题:
我的想法是先随意构造一个API进行访问,若状态码为200,则获取响应包的大小,然后跟它进行比对,若响应包大小相同,则说明为误报
果然误报少了很多
大概实现的效果差不多了
测试的大概流程:
1、通过fofa爬虫脚本收集测试目标
2、将Tscan部署到服务器上,并开启白名单访问
3、调用脚本进行批量探测,并生成excel表格
4、挨个判断,编写报告
此致,本文记录一个渗透小白的不成熟想法。