0xAmitSec/VulnScan-BurpPro

GitHub: 0xAmitSec/VulnScan-BurpPro

一款集成 Burp Suite Pro REST API 的异步 Web 漏洞扫描器,面向漏洞赏金和授权渗透测试,提供从侦察到报告的半自动化流程。

Stars: 0 | Forks: 0

# VulnScan — 高级 Web 漏洞扫描器 ``` __ __ _ _____ \ \ / / | | / __| \ V / _ _| |_ __ \ `--. ___ __ _ _ __ / \| | | | | '_ \ `--. \/ __/ _` | '_ \ / /^\ \ |_| | | | | /\__/ / (_| (_| | | | | \/ \/\__,_|_|_| |_\____/ \___\__,_|_| |_| Aggressive Web Vulnerability Scanner v2.0 Burp Suite Pro Edition | Ethical Use Only ``` 由 [0xAmitSec](https://github.com/0xAmitSec) 构建 — 高级网络安全顾问 | CEHv12 | CCSP | Google VRP 获奖者 ## 这是什么? `VulnScan` 是一款具有完整 **Burp Suite Pro REST API 集成** 的激进型异步 Web 漏洞扫描器。它将自动化漏洞检测与 Burp 的主动扫描器相结合,为漏洞赏金和授权渗透测试项目提供最大程度的覆盖。 - **自动化扫描** — XSS、SQLi、SSRF、敏感数据、信息泄露 - **Burp Suite Pro 集成** — 主动扫描器触发、Collaborator OOB 检测、Sitemap 同步 - **侦察模块** — 子域名枚举、端口扫描、DNS 分析 - **HTML + JSON 报告** — 面向客户的输出 ## 统计 | 模块 | 覆盖范围 | |---|---| | 漏洞类型 | 5 (XSS, SQLi, SSRF, 敏感数据, 信息泄露) | | 侦察模块 | 3 (子域名, 端口扫描, DNS) | | 扫描配置文件 | 3 (快速, 深度, API) | | 报告格式 | 2 (HTML, JSON) | | Burp 集成 | 完整 REST API + Collaborator OOB | ## 目录结构 ``` vulnscan/ ├── main.py # Entry point — CLI interface ├── requirements.txt # Dependencies ├── core/ │ ├── engine.py # Main scan engine │ ├── config.py # Scan configuration │ └── logger.py # Logging system ├── modules/ │ ├── vulns/ │ │ ├── xss/scanner.py # XSS detection │ │ ├── sqli/scanner.py # SQL Injection detection │ │ ├── ssrf/scanner.py # SSRF detection │ │ ├── sensitive_data/ # Sensitive data exposure │ │ ├── info_disclosure/ # Information disclosure │ │ └── multi_scanner.py # Combined scanner │ ├── web/ │ │ └── crawler.py # Web crawler │ └── recon/ │ ├── subdomain.py # Subdomain enumeration │ ├── port_scan.py # Port scanning │ └── dns.py # DNS analysis ├── integrations/ │ ├── burp.py # Burp Suite Pro REST API client │ └── burp_extension.py # Burp extension ├── reporting/ │ └── report.py # HTML + JSON report generator ├── database/ │ └── models.py # SQLite findings storage ├── utils/ │ ├── http_client.py # Async HTTP client │ └── scope_checker.py # Scope validation └── config/ └── default.yaml # Default configuration ``` ## 漏洞模块 ### 自动化检测 | 漏洞 | 模块 | 方法 | |---|---|---| | 跨站脚本攻击 (XSS) | `modules/vulns/xss` | 反射型 + 存储型 + DOM 型 | | SQL 注入 | `modules/vulns/sqli` | 报错型 + 盲注 + 时间型 | | SSRF | `modules/vulns/ssrf` | 通过 Burp Collaborator 实现 OOB | | 敏感数据暴露 | `modules/vulns/sensitive_data` | 正则表达式模式匹配 | | 信息泄露 | `modules/vulns/info_disclosure` | Header + 响应分析 | ### 侦察模块 | 模块 | 功能 | |---|---| | 子域名枚举 | 多源子域名发现 | | 端口扫描 | 基于 Nmap 的服务检测 | | DNS 分析 | DNS 记录枚举 + 区域传送 | ## 快速开始 ``` # 安装依赖 pip install -r requirements.txt # 基本扫描(通过 Burp 代理路由) python main.py -u https://target.com # 使用所有模块进行深度扫描 python main.py -u https://target.com --profile deep # 完整的 Burp Suite Pro 集成 python main.py -u https://target.com \ --burp-api http://127.0.0.1:1337 \ --burp-key YOUR_API_KEY \ --burp-collab abc123.burpcollaborator.net \ --burp-scan --aggressive # 使用自定义 auth headers python main.py -u https://target.com \ -H "Cookie: session=abc123" \ -H "Authorization: Bearer TOKEN" \ --aggressive ``` ## 扫描配置文件 | 配置文件 | 描述 | |---|---| | `quick` | 快速扫描 — 仅限关键检查 | | `deep` | 完整扫描 — 所有模块,所有 payload | | `api` | API 专注 — REST endpoint 测试 | | `--aggressive` | 极限模式 — 50 线程,所有模块,OOB 检测 | ## Burp Suite Pro 集成 ``` # 步骤 1 — 在 Burp 中启用 REST API # Burp → User Options → REST API → Enable → 复制 API Key # 步骤 2 — 运行并集成 Burp python main.py -u https://target.com \ --burp-api http://127.0.0.1:1337 \ --burp-key YOUR_KEY \ --burp-scan \ --burp-sitemap # 步骤 3 — 通过 Collaborator 进行 OOB blind 检测 python main.py -u https://target.com \ --burp-collab YOUR.burpcollaborator.net \ --aggressive ``` ## 报告 VulnScan 自动生成两种报告格式: - **HTML 报告** — 可视化、面向客户,按严重程度进行颜色编码 - **JSON 报告** — 机器可读,可集成到 JIRA / HackerOne / Bugcrowd 报告保存在 `output/reports/` 目录下。 ## 授权 未经授权对你不拥有的系统进行使用是违法的。作者不对滥用行为负责。 ## 关于 **作者:** [0xAmitSec](https://github.com/0xAmitSec) — Amit Shrivastav **职位:** Capgemini 高级网络安全顾问 | 前 IAF-CERT | 国防部 **认证:** CCSP (ISC2) | CEHv12 | MeitY 认证 | AWS Security **荣誉:** Google 漏洞奖励计划 — Rabbit & Dragon 奖 (2024) [![LinkedIn](https://img.shields.io/badge/LinkedIn-0077B5?style=for-the-badge&logo=linkedin&logoColor=white)](https://linkedin.com/in/amit-shrivastava-cyber-security-auditor-146b6a248) **许可证:** MIT — 可自由使用,请注明出处。
标签:Bug Bounty工具, Burp Suite, CISA项目, CTI, DNS分析, HTML报告, JSON报告, Python, REST API集成, SSRF, Web安全, XSS检测, 信息泄露, 加密, 反取证, 合规测试, 子域名枚举, 安全评估, 密码管理, 异步扫描, 插件系统, 敏感数据泄露, 数据统计, 无后门, 漏洞扫描器, 端口扫描, 系统安全, 网络安全, 蓝队分析, 逆向工具, 隐私保护