ZEROScan 是批量漏洞检测框架,通过它可以很容易地获取或者开发漏洞检测插件,来对目标进行渗透测试。界面和使用方式借鉴了metasploit-franework框架,很容易上手使用和开发插件。
- 支持多线程并发模式
- 极简式脚本编写,无需参考文档
本框架采用 Python 语言开发,并且基础的第三方依赖包都已打包,只需要下载就可以直接进行使用。
(PS:但是如果插件有额外的需要模块,还需使用pip安装)
➜ ZEROScan git:(master) ✗ python z-console.py
____________ _____ ____ _____
|___ / ____| __ \ / __ \ / ____|
/ /| |__ | |__) | | | | (___ ___ __ _ _ __
/ / | __| | _ /| | | |\___ \ / __/ _` | '_ \
/ /__| |____| | \ \| |__| |____) | (_| (_| | | | |
/_____|______|_| \_\\____/|_____/ \___\__,_|_| |_|
+ -- --=[ ZEROScan - 1.0.0dev ]
#执行help命令你可以查看每一个参数的说明。
ZEROScan > help
Core Commands
=============
Command Description
------- -----------
run Run current plugin
help Help menu
use <plugin> Select a plugin by name
update Update the framework
search <keyword> Search plugin names and descriptions
set <option> <value> Set a variable to a value
info <plugin> Display information about one plugin
list List all plugins
version Show the framework version numbers
exit Exit the console
options Display options for current plugin
#使用list命令显示当前所有的插件
ZEROScan > list
\Modules
=======
expName appName appVersion description
--------- --------- ------------ -----------------------------
demo PHP 1230 PH1424/down.php SQL Injection
#可以使用info命令来查看对应插件的详情信息
ZEROScan > info demo
appName: PHP
appVersion: 1230
Author:
123
Description:
PH1424/down.php SQL Injection
Reference:
http://124.xyz/
#使用use命令来指定要调用的插件
ZEROScan > use demo
#使用options命令来查看此插件需要设置的对应项
ZEROScan exploit(demo) > options
#批量扫描的文件需要放置于target目录下
#批量扫描的文件暂时只能使用绝对路径
Name Current Setting Required Description
------ ----------------- ---------- --------------------------
URL 1 URL or URL file
Thread 1 0 Threads
Cookie 0 Cookie
Report False 0 do you need a html report?
#使用set命令来设置
ZEROScan exploit(demo) > set URL ww.baidu.com
URL => ww.baidu.com
#run命令来执行对应的插件
ZEROScan exploit(demo) > run
[!]exploit target:'ww.baidu.com'
[!]Requesting target site:ww.baidu.com
+--------------+------------+-------------+
| target-url | poc-name | status |
+==============+============+=============+
| ww.baidu.com | demo | test_plugin |
+--------------+------------+-------------+
success : 1
#最终结果会保存在output目录下的txt文件中
ZEROScan exploit(demo) >
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import re
from lib.core import log
#可以从thirdparty中导入requests库
#from thirdparty import requests
#expInfo()为必须的函数,在此处要填写以下信息
def expInfo():
expInfo={}
expInfo["appName"] = "PHP"
expInfo["appVersion"] = "123"
expInfo["author"] = "Z3r0yu"
expInfo["description"] = "PHPxxx/down.php SQL Injection"
expInfo["references"] = "http://zeroyu.xyz/"
expInfo["options"] = [
{
"Name": "URL",
"Current Setting": "",
"Required": True,
"Description": "URL or URL file"
},
{
"Name": "Thread",
"Current Setting": "1",
"Required": False,
"Description": "Threads"
},
{
"Name": "Cookie",
"Current Setting": "",
"Required": False,
"Description": "cookie"
},
{
"Name": "Report",
"Current Setting": "",
"Required": False,
"Description": "do you need a html report?"
},
]
return expInfo
#在插件中你可以随意定义你所需要的函数
def yourDefinition():
return "test_plugin"
#exploit(target, headers=None)为执行函数,是必须有的,并且需要给予两个参数
#target参数用于指定目标,headers可以用于实现随机UA
def exploit(target, headers=None):
log.process("Requesting target site:"+ target)
#return你想要的信息
#但是框架会将有return值的一次扫描定义为成功扫描并给予显示
return yourDefinition()
- ZoomEye API
- Shodan API
- Wiki
- 添加常用模块
- 解决扫描无回显RCE漏洞的验证问题
- v1.0.0
- 优化了整体的结构
- v0.0.1
- 初出茅庐
- mail:zeroyu.xyz@gmail.com
本软件仅供学习交流使用,请勿用于非法用途,否则造成的后果于作者无关。