美文网首页Web攻防
从0到1,打造自己的信息泄露Scaner

从0到1,打造自己的信息泄露Scaner

作者: book4yi | 来源:发表于2021-03-08 19:15 被阅读0次

    前言:


    每次拿到大量域名或者IP要在有限时间内进行安全检查时,我总恨不得能够一键快速发现漏洞,想着怎么样才能快速发现大量目标中所存在的薄弱点,然后稳稳当当摸鱼工作。本文记录一个安服小白的不成熟想法:

    TScan:


    首先介绍我们需要用到的平台:TScan
    项目地址: 网站基础信息获取 - ThreatScan - 免费的网站在线安全检测平台-TScan

    其中有一个信息泄露模块,可以对任一站点进行信息泄露安全测试(也就是简单的目录扫描):

    注意到它输出了泄露的类型以及所对应的url,可以对站点进行信息泄露检查
    这个项目两年前就已经开源了:https://github.com/dyboy2017/TScan

    测试中发现,它会存在误报问题,甚至可以说误报很严重

    下载到本地后发现,源码中仅仅通过状态码来判断是否存在信息泄露的问题:

    改造一:增加对text内容的判断:


    如果响应包中的text为空的话,就跳过判断部分。

    改造二:增加获取响应包的大小:

    仅仅靠状态码和text是否非空来判断还是会有很多误报,增加获取响应包的Content-Length来辅助判断

    大抵的实现效果:

    批量检测:


    自己写个脚本调用进行批量探测,并生成excel表格文件,实现的大概效果如下:

    强调说明:有授权!!!

    生成的excel表格:

    实际测试中发现还是会有很多误报问题:

    我的想法是先随意构造一个API进行访问,若状态码为200,则获取响应包的大小,然后跟它进行比对,若响应包大小相同,则说明为误报

    果然误报少了很多

    大概实现的效果差不多了

    测试的大概流程:

    1、通过fofa爬虫脚本收集测试目标
    2、将Tscan部署到服务器上,并开启白名单访问
    3、调用脚本进行批量探测,并生成excel表格
    4、挨个判断,编写报告

    此致,本文记录一个渗透小白的不成熟想法。

    相关文章

      网友评论

        本文标题:从0到1,打造自己的信息泄露Scaner

        本文链接:https://www.haomeiwen.com/subject/vrheqltx.html