Web攻防

从0到1,打造自己的信息泄露Scaner

2021-03-08  本文已影响0人  book4yi

前言:


每次拿到大量域名或者IP要在有限时间内进行安全检查时,我总恨不得能够一键快速发现漏洞,想着怎么样才能快速发现大量目标中所存在的薄弱点,然后稳稳当当摸鱼工作。本文记录一个安服小白的不成熟想法:

TScan:


首先介绍我们需要用到的平台:TScan
项目地址: 网站基础信息获取 - ThreatScan - 免费的网站在线安全检测平台-TScan

其中有一个信息泄露模块,可以对任一站点进行信息泄露安全测试(也就是简单的目录扫描):

注意到它输出了泄露的类型以及所对应的url,可以对站点进行信息泄露检查
这个项目两年前就已经开源了:https://github.com/dyboy2017/TScan

测试中发现,它会存在误报问题,甚至可以说误报很严重

下载到本地后发现,源码中仅仅通过状态码来判断是否存在信息泄露的问题:

改造一:增加对text内容的判断:


如果响应包中的text为空的话,就跳过判断部分。

改造二:增加获取响应包的大小:

仅仅靠状态码和text是否非空来判断还是会有很多误报,增加获取响应包的Content-Length来辅助判断

大抵的实现效果:

批量检测:


自己写个脚本调用进行批量探测,并生成excel表格文件,实现的大概效果如下:

强调说明:有授权!!!

生成的excel表格:

实际测试中发现还是会有很多误报问题:

我的想法是先随意构造一个API进行访问,若状态码为200,则获取响应包的大小,然后跟它进行比对,若响应包大小相同,则说明为误报

果然误报少了很多

大概实现的效果差不多了

测试的大概流程:

1、通过fofa爬虫脚本收集测试目标
2、将Tscan部署到服务器上,并开启白名单访问
3、调用脚本进行批量探测,并生成excel表格
4、挨个判断,编写报告

此致,本文记录一个渗透小白的不成熟想法。

上一篇下一篇

猜你喜欢

热点阅读