Passive Security Scanner(被动式安全漏洞扫描器)
作者:Sec-Labs | 发布时间:
excavator
ps:项目持续更新ing
excavator是一款基于mitmproxy的插件式被动安全漏洞扫描器,此项目参考xray、w13scan、sqlmap等优秀工具的部分检测逻辑及规则以及结合个人web渗透及研究经验使用python3开发而成,可运行在Windows、Linux、MacOS上,主要功能是发现Web中的安全漏洞。
项目地址
https://github.com/ghtwf01/excavator
免责声明
请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
运行原理

检测插件
- [x] XSS扫描
- 基于语义的XSS扫描
- [x] SQL注入扫描
- 覆盖POST请求包中Content-Type为application/x-www-form-urlencoded和application/json的检测
- 基于报错SQL注入检测
- ~基于网页相似度布尔类型的SQL注入检测~
- 基于时间SQL注入检测
- [x] SSRF扫描
- 覆盖POST请求包中Content-Type为application/x-www-form-urlencoded和application/json的检测
- 正则匹配url替换检测+常见SSRF参数检测
- [x] URL重定向扫描
- 正则匹配url替换检测+常见URL重定向参数检测
- [x] 敏感信息泄露扫描
- 敏感信息正则配合Content-Type检测,减少误报
- [ ] JSONP扫描
- [ ] CORS扫描
- [ ] 越权检测
使用方式
# 首次使用安装依赖
pip3 install -r requirements.txt
# 开启反连平台,可检测SSRF(可选),反连平台这里使用的是w13scan的反连平台
python3 reverse.py
# 启动excavator
python3 excavator.py
# 开始人工测试网站或者开启爬虫,如联动rad爬虫
./rad_darwin_amd64 -t http://testphp.vulnweb.com/ -http-proxy 127.0.0.1:8080
# 更多联动方式可参考xray文档:https://docs.xray.cool/#/scenario/burp
启动后会开启本地8080端口监听,代理流量进8080端口即可 vulnweb扫描报告可见:https://github.com/ghtwf01/excavator/blob/main/report/res_example.txt
反连平台
如果要启动反连平台,需要在config.py里将REVERSE_HTTP_IP改为自己的公网ip(内网探测改为内网ip)即可,端口可自定义
证书安装
如果需要导入证书,在启动excavator.py后开启浏览器代理访问http://mitm.it ,下载对应操作系统下的证书即可
优化todo
- [ ] html报告输出
- [ ] 增加用户自定义参数,如指定检测模块、自定义监听端口等
- [ ] 增加代理扫描
- [ ] 增加excavator的检测插件
参考&致谢
https://github.com/w-digital-scanner/w13scan
标签:工具分享, 扫描工具, 漏洞扫描器