scalpel是一款命令行扫描器

作者:Sec-Labs | 发布时间:

scalpel

scalpel是一款命令行扫描器,它可以深度解析http请求中的参数,从而根据poc产生更加精确的http报文。目前支持http被动代理模式进行扫描。用户可以自定义POC,同时我们也在Github上公开了POC仓库。

项目地址

https://github.com/StarCrossPortal/scalpel

免责声明

本工具仅面向合法授权的安全测试和研究行为,请勿对非授权目标进行扫描。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

检测模块

POC会不断进行更新,以支持检测更多的漏洞。

  • CVE漏洞检测 支持CVE系列漏洞检测
  • XSS漏洞检测 支持XSS漏洞检测
  • SQL 注入检测 支持报错注入、布尔注入等
  • 命令/代码注入检测 支持 shell 命令注入、 代码执行、模板注入等
  • CRLF 注入 (key: crlf-injection) 检测 HTTP 头注入,支持 query、body 等位置的参数
  • 用友软件 系列漏洞检查 检测使用的用友系统是否存在漏洞
  • springboot 系列漏洞检测 检测目标网站是否存在springboot系列漏洞
  • Thinkphp系列漏洞检测 检测ThinkPHP开发的网站的相关漏洞

已支持漏洞检测列表

类别 CVE编号 漏洞名称 支持
CVE(2022) CVE-2022-0540 Jira身份验证绕过漏洞
CVE(2022) CVE-2022-22954 VMware Workspace ONE Access SSTI RCE 漏洞
CVE(2022) CVE-2022-26134 Confluence OGNL RCE 漏洞
CVE(2022) CVE-2022-34590 Hospital Management System SQL注入漏洞
CVE(2022) CVE-2022-35151 kkFileView v4.1.0 包含多个跨站点脚本 (XSS) 漏洞
CVE(2022) CVE-2022-35413 WAPPLES 硬编码漏洞
CVE(2022) CVE-2022-35914 GLPI 注入漏洞
CVE(2022) CVE-2022-36642 Telos Alliance Omnia MPX Node 信息泄露漏洞
CVE(2022) CVE-2022-36883 Jenkins 身份验证绕过漏洞
CVE(2022) CVE-2022-37299 Shirne CMS controller.php 目录遍历漏洞
CVE(2021) CVE-2021-26086 Atlassian Jira server文件读取漏洞
CVE(2021) CVE-2021-29622 Prometheus 重定向漏洞
CVE(2021) CVE-2021-30497 Avalanche 目录遍历漏洞
CVE(2021) CVE-2021-33807 Cartadis Gespage 目录遍历漏洞
CVE(2021) CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞
CVE(2021) CVE-2021-35380 Solari di Udine TermTalk Server 目录遍历漏洞
CVE(2021) CVE-2021-35464 ForgeRock AM 服务器 Java 反序列化漏洞
CVE(2021) CVE-2021-35587 Oracle Access Manager 身份验证绕过漏洞
CVE(2021) CVE-2021-37538 SmartDataSoft SmartBlog for PrestaShop SQL 注入漏洞
CVE(2021) CVE-2021-37704 PhpFastCache 信息泄露漏洞
CVE(2021) CVE-2021-39211 GLPI 信息泄露漏洞
CVE(2021) CVE-2021-39226 Grafana 漏洞
CVE(2021) CVE-2021-39327 BulletProof Security WordPress信息泄露漏洞
CVE(2021) CVE-2021-40149 E1 Zoom信息泄露漏洞
CVE(2021) CVE-2021-40859 Auerswald COMpact 5500R后门漏洞
CVE(2021) CVE-2021-40875 Gurock TestRail感信息泄露漏洞
CVE(2021) CVE-2021-41192 Redash 伪造会话漏洞
CVE(2021) CVE-2021-41266 Minio身份验证绕过漏洞
CVE(2021) CVE-2021-41381 Payara Micro Community目录遍历漏洞
CVE(2021) CVE-2021-41649 PuneethReddyHC SQL注入漏洞
CVE(2021) CVE-2021-43496 Clustering目录遍历漏洞
CVE(2021) CVE-2021-43798 Grafana目录遍历漏洞
CVE(2021) CVE-2021-44077 Zoho远程代码执行漏洞
CVE(2021) CVE-2021-44152 Reprise RLM越权漏洞
CVE(2021) CVE-2021-44427 Rosario 学生信息系统SQL 注入漏洞
CVE(2021) CVE-2021-44515 Zoho远程代码执行漏洞
CVE(2021) CVE-2021-44529 Ivanti EPM 云服务设备RCE漏洞
CVE(2021) CVE-2021-46381 D-Link DAP-1620目录遍历漏洞
CVE(2021) CVE-2021-46417 Franklin Fueling Systems Colibr信息泄露漏洞
CVE(2021) CVE-2021-46422 Telesquare SDT-CW3B1命令注入漏洞
CVE(2020) CVE-2020-12478 eamPass 注入漏洞
CVE(2020) CVE-2020-13700 WordPress acf-to-rest-api 信息泄露漏洞
CVE(2020) CVE-2020-13937 Apache Kylin 安全漏洞
CVE(2020) CVE-2020-14181 Atlassian Jira 信息泄露漏洞
CVE(2020) CVE-2020-14408 Agentejo Cockpit 跨站脚本漏洞
CVE(2020) CVE-2020-15148 Yii 代码问题漏洞
CVE(2020) CVE-2020-35338 Mobile Viewpoint Wireless Multiplex Terminal 信任管理问题漏洞
CVE(2020) CVE-2020-35476 OpenTSDB 命令注入漏洞
CVE(2020) CVE-2020-35489 Wordpress contact-form-7 代码问题漏洞
CVE(2020) CVE-2020-35736 Liftoff GateOne 路径遍历漏洞
CVE(2020) CVE-2020-36112 Projectworlds Online Book Store Project In Php SQL注入漏洞
CVE(2020) CVE-2020-36289 Atlassian JIRA Server 和 Atlassian JIRA Data Center 信息泄露漏洞
CVE(2020) CVE-2020-26948 Emby Server 代码问题漏洞
CVE(2020) CVE-2020-27361 Akkadian Provisioning Manager 安全漏洞
CVE(2020) CVE-2020-27467 Lfi-ProcessWire Cms 路径遍历漏洞
CVE(2020) CVE-2020-27866 多款Netgear产品授权问题漏洞
CVE(2020) CVE-2020-27982 IceWarp Mail Server 跨站脚本漏洞
CVE(2020) CVE-2020-29395 WordPress plugin 跨站脚本漏洞
CVE(2020) CVE-2020-24312 WordPress plugin mndpsingh287 WP File Manager 信息泄露漏洞
CVE(2020) CVE-2020-24550 Elastic EpiServer Find 输入验证错误漏洞
CVE(2020) CVE-2020-24571 NexusQA NexusDB 路径遍历漏洞
CVE(2020) CVE-2020-24949 PHP-Fusion 安全漏洞
CVE(2020) CVE-2020-26073 Cisco?SD-WAN vManage 信息泄露漏洞
CVE(2020) CVE-2020-26876 WordPress 安全漏洞
CVE(2020) CVE-2020-16139 Cisco 7937G 输入验证错误漏洞
CVE(2020) CVE-2020-17453 WSO2 Management Console 跨站脚本漏洞
CVE(2020) CVE-2020-17519 Apache Flink 安全漏洞
CVE(2020) CVE-2020-19625 sheila1227 gridx 安全漏洞
CVE(2020) CVE-2020-20300 Weiphp SQL注入漏洞
CVE(2020) CVE-2020-23015 Deciso OPNsense 输入验证错误漏洞
CVE(2019) CVE-2019-0230 Apache Struts远程代码执行漏洞
CVE(2019) CVE-2019-2578 Oracle 未授权访问漏洞
CVE(2019) CVE-2019-2588 Oracle Fusion Middleware未授权访问漏洞
CVE(2019) CVE-2019-3912 LabKey Server Community Edition重定向漏洞
CVE(2019) CVE-2019-6715 WordPress 任意文件读取漏洞
CVE(2019) CVE-2019-8449 Jira 信息泄露漏洞
CVE(2019) CVE-2019-8903 Total.js 平台路径遍历漏洞
CVE(2019) CVE-2019-10092 Apache HTTP Server跨站点脚本问题
CVE(2019) CVE-2019-10232 Teclib GLPI SQL 注入漏洞
CVE(2019) CVE-2019-10717 BlogEngine.NET 目录遍历漏洞
CVE(2019) CVE-2019-11248 Kubernetes healthz 端口公开
CVE(2019) CVE-2019-11581 Jira 模板注入漏洞
CVE(2019) CVE-2019-12583 Zyxel UAG、USG 和 ZyWall设备未授权访问
CVE(2019) CVE-2019-12962 LiveZilla Server XSS漏洞
CVE(2019) CVE-2019-13101 D-Link DIR-600M 信息泄露漏洞
CVE(2019) CVE-2019-13462 Lansweeper SQL 注入漏洞
CVE(2019) CVE-2019-14322 Pallets Werkzeug 错误处理驱动器名称
CVE(2019) CVE-2019-14974 SugarCRM Enterprise XSS漏洞
CVE(2019) CVE-2019-15858 WordPress XSS漏洞
CVE(2019) CVE-2019-16313 fw8 Router ROM 信息泄露漏洞
CVE(2019) CVE-2019-16996 Metinfo 7.0.0beta SQL 注入漏洞
CVE(2019) CVE-2019-17382 Zabbix 登录绕过漏洞
CVE(2019) CVE-2019-17418 MetInfo SQL 注入漏洞
CVE(2019) CVE-2019-17503 Kirona 动态资源调度 (DRS)信息泄露漏洞
CVE(2019) CVE-2019-18393 Ignite Realtime Openfire 目录遍历漏洞
CVE(2019) CVE-2019-18922 AT-S107 V.1.1.3 目录遍历漏洞
CVE(2019) CVE-2019-19368 Rumpus FTP Web XSS漏洞
CVE(2019) CVE-2019-19781 Citrix ADC 和网关 目录遍历漏洞
CVE(2019) CVE-2019-20085 TVT NVMS-1000 设备 目录遍历漏洞
CVE(2019) CVE-2019-20933 InfluxDB 身份验证绕过漏洞
用友   yongyou-ERP-NC-目录遍历漏洞
用友   yongyou-nc-RCE
用友   yongyou-本地文件包含漏洞
springboot   springboot-actuators-jolokia-xxe漏洞
致远   致远文件上传漏洞
致远   致远-oa-info-leak漏洞
锐捷   锐捷网关命令执行漏洞
ThinkPHP   thinkphp-509-information-disclosure
通用   任意文件读取漏洞

后续将持续更新

下载

scalpel是单文件的二进制可执行文件,由纯go语言编写,无需安装其它依赖,下载之后可以直接使用。scalpel支持多个平台,请根据您的平台或者需求下载相应的版本。

  • Windows X64 scalpel-windows-amd64
  • Windows X86 scalpel-windows-x86
  • Linux X64 scalpel-linux-amd64
  • Linux x86 scalpel-linux-x86
  • Linux ARM64 scalpel-linux-arm64
  • MacOS ARM64(适用于M1芯片的MacOS) scalpel-darwin-arm64
  • MacOS X64(适用于Intel芯片的MacOS) scalpel-darwin-amd64

sha256.txt 是校验文件,内含个版本二进制文件的 sha256 的哈希值,请下载后自行校验以防被劫持。

运行

下载之后,进行解压,会产生两个文件,其中scalpel-xxx是对应平台的二进制可执行文件,而config.yaml是scalpel的配置文件,可以通过config.yaml对scalpel进行配置。

Windows

在Window下,您可以在Windows的cmd或者powershell通过运行.\scalpel-windows-amd64.exe -v来运行scalpel,即可查看到scalpel的版本号。

Linux

在Linux下,您可以在终端中通过运行.\scalpel-linux-amd64 -v来运行scalpel,即可查看到scalpel的版本号。如果您无法执行scalpel,可能是因为scalpel的二进制程序没有可执行权限,你可以通过chmod +x scalpel-linux-amd64命令来赋予scalpel可执行权限。

MacOS

在MacOS下,您可以打开您使用的终端工具,比如 Terminal 或者 iTerm,然后在终端中通过运行.\scalpel-darwin-amd64 -v来运行scalpel,即可查看到scalpel的版本号。

配置

配置和使用详情请见Wiki

用法

Usage:
  scalpel [flags]
  scalpel [command]

Available Commands:
  genca       Generate ca certificate
  help        Help about any command
  poc         Poc mode, use poc to scan for vulnerabilities

Flags:
  -h, --help      help for scalpel
  -v, --version   version for scalpel

Use "scalpel [command] --help" for more information about a command.

POC编写

有关POC的编写,见POC编写指南

标签:工具分享, 扫描工具, 漏洞扫描器