BBScan — 一个信息泄漏批量扫描脚本

发布于 2017-06-17  1.39k 次阅读


有些朋友手上有几十万甚至上百万个域名,比如,乌云所有厂商的子域名。
如果把这30万个域名全部扔给wvs,APPscan这样的重量级扫描器,显然是不合适的。
对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢?
试试信息泄漏批量扫描脚本 BBScan。

https://github.com/lijiejie/BBScan 

BBScan是一个迷你的信息泄漏批量扫描脚本。规则字典非常小,但尽量保证准确和可利用性。

特性:
1. 小字典
2. 可以自动扫描 Target/Mask 这样网络中所有的主机
3. 误报率小

安装:
在pip已经安装的前提下,可以直接:

pip install -r requirements.txt 

使用示例:
1. 扫描单个web服务 www.target.com

python BBScan.py  --host www.target.com --browser

2. 扫描www.target.com和www.target.com/28下的其他主机

python BBScan.py  --host www.target.com --network 28 --browser

3. 扫描txt文件中的所有主机

python BBScan.py -f wandoujia.com.txt

4. 从文件夹中导入所有的主机并扫描

python BBScan.py -d targets/

–network 参数用于设置子网掩码,小公司设为28~30,中等规模公司设置26~28,大公司设为24~26
当然,尽量避免设为24,扫描过于耗时,除非是想在各SRC多刷几个漏洞。
该插件是从内部扫描器中抽离出来的,感谢 Jekkay Hu<34538980[at]qq.com>

如果你有非常有用的规则,请找几个网站验证测试后,再 pull request
脚本还会优化,接下来的事:

增加有用规则,将规则更好地分类,细化
后续可以直接从 rules\request 文件夹中导入HTTP_request
优化扫描逻辑


这是个互联网极端发达的时代,但却无人能够同步感知你的痛苦。