OSTEsayed/OSTE-Meta-Scan

GitHub: OSTEsayed/OSTE-Meta-Scan

一站式Web漏洞元扫描工具,整合五款主流DAST扫描器并通过学习算法聚合分析结果。

Stars: 300 | Forks: 44

# OSTE-Meta-Scanner 该项目现由 OSTE 维护和支持,不再作为开源项目提供。如需咨询、商业用途或支持,请通过 [LinkedIn](https://www.linkedin.com/company/oste-service/)、官方网站联系 OSTE,或通过 WhatsApp 联系销售团队,号码为 +213.7.98.38.94.54。 ![Project Logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/dc1730585a122548.png) 该项目旨在简化动态应用程序安全测试 (DAST) 领域。OSTE meta scanner 是一款综合性的 Web 漏洞扫描器,集成了多种 DAST 扫描器,包括 Nikto Scanner、ZAP、Nuclei、SkipFish 和 Wapiti。 ## 目录 - [简介](#introduction) - [功能特性](#features) - [安装说明](#installation) - [使用方法](#usage) - [贡献指南](#contributing) - [许可证](#license) - [截图](#ScreenShots) ## 简介 该软件提供了一个用户友好的图形界面,为每次扫描展示一份详尽的报告,使扫描过程变得轻松且直观。 该扫描器主要关注 Web 注入漏洞,例如 SQL 注入、XSS 注入、OS 命令注入、XML 注入等。此外,除了注入漏洞外,它还提供了每个扫描器支持的漏洞列表。 我们提供两种类型的报告。第一种是 JSON 格式的整合报告,其中包含来自每个扫描器的重要报告。它详细记录了漏洞信息、对应的 URL、使用的参数、Curl 命令、攻击向量、漏洞描述等内容。 第二种是 HTML 文件格式的报告,专门用于高亮显示成功的注入攻击。我们的结果和决策基于一项新颖的学习算法("A Meta-Scan based approach for the detection of injection vulnerabilities in Web applications.", -University May 8, 1945 -Guelma -, Computer Science Department, Presented by: SEYYID TAQY EDINE OUDJANI, Supervised by: DR. ABDELHAKIM HANNOUSSE. 2023)。[https://dspace.univ-guelma.dz/jspui/handle/123456789/15028]。 ## 功能特性 支持的主要漏洞列表: 1. 注入 (Injection) - SQL injection (SQL 注入) - Cross site scripting (跨站脚本攻击) - OS command injection (OS 命令注入) - XML injection (XML 注入) - XSLT injection (XSLT 注入) - XML External entites (XML 外部实体) - code injection (代码注入) - host header injection (Host 头注入) - html injection (HTML 注入) - Template injection (server-side) (服务端模板注入) - CRLF injection (CRLF 注入) - OGNL injection (OGNL 注入) 2. 其他漏洞(请参阅各扫描器的仓库以获取完整列表。) - Skipfish 漏洞支持列表。 - Wapiti 漏洞支持列表。 - ZAP 主动攻击列表。 - Nikto 漏洞支持列表(指定:Tunning 9 & 4)。 - Nuclei CVE-Template。 ## 安装说明 安装过程需要满足一系列特定要求。虽然该项目主要在 Kali Linux 上提供支持,但它也可以兼容其他操作系统: 1. ZAP: - kaliLinux: [ sudo apt install zaproxy ] - 其他操作系统: [ https://github.com/zaproxy/zaproxy ] 2. Wapiti: - kaliLinux: [ sudo apt install wapiti ] - 其他操作系统: [ https://wapiti-scanner.github.io/ ] 3. Skipfish: - kaliLinux: [ sudo apt install skipfish ] - 其他操作系统: [ https://gitlab.com/kalilinux/packages/skipfish ] 4. Nikto : - kaliLinux: [ sudo apt install nikto ] - 其他操作系统: [ https://github.com/sullo/nikto ] 5. Nuclei: - kaliLinux: [ sudo apt install nuclei ] - 其他操作系统: [ https://github.com/projectdiscovery/nuclei ] 6. Python 3 * 库: - customtkinter - zapv2 - jinja2 - webbrowser - PIL - matplotlib - BeautifulSoup - pprint 7. 获取更多功能的可选依赖: - XAMP server - NPM (注意:请注意,我将尽快为 Linux 用户创建一个 Bash 脚本以自动化安装步骤。) ## 使用方法 将仓库克隆到本地机器后,可以通过执行命令 `python3 Metascan.py` 来启动应用程序。 然后,您可以在应用程序的界面中进行操作。 ## Docker OSTEscaner 目录中提供了一个 Docker 镜像。它基于 Kali Linux,并且需要一个 Xserver 来显示 Python GUI。 在 Linux 上,您可能已经有一个正在运行的 Xserver;在 Windows(包括 WSL)上,不错的开源服务器有 [vcxsrv](https://sourceforge.net/projects/vcxsrv/) 或 [xming](https://sourceforge.net/projects/xming/)。 首先导出您的 display: Linux: `export DISPLAY=:0.0` Windows (wsl): `export DISPLAY="$(grep nameserver /etc/resolv.conf | sed 's/nameserver //'):0"` 然后构建并运行 Docker 镜像: ``` docker build -t metascan . docker run -e DISPLAY=$DISPLAY --network=host metascan ``` 故障排除: - Docker 的 xdisplay 可能比较棘手,您可能会遇到 `_tkinter.TclError: couldn't connect to display` 错误。由于它基于网络通信,您可能需要包含您的本地 IP 地址:例如 `export DISPLAY:192.168.100.5:0.0`,在 Windows 上您可能需要查找关于 xming 的教程并安装额外的字体。 - 构建过程中的 apt 命令有时会因 kali.org 网络错误而失败(`Failed to fetch http://http.kali.org/`),只需重试构建即可。 ## 贡献指南 我们欢迎通过贡献来增强和改进该项目。 可以通过捐赠方式: [![BuyMeACoffee](https://img.shields.io/badge/Buy%20Me%20a%20Coffee-ffdd00?style=for-the-badge&logo=buy-me-a-coffee&logoColor=black)](https://www.buymeacoffee.com/oudjanisaye) 或者通过您的脑力贡献。请遵循以下准则: 1. Fork 该仓库并为您的贡献创建一个新分支。 2. 确保您的代码符合项目的编码规范。 3. 进行更改,解决特定问题或添加提议的增强功能。 4. 全面测试您的更改。 5. 提交您的更改并提供清晰且具有描述性的提交信息。 6. 将您的更改推送到您 Fork 的仓库中。 7. 提交 Pull Request,详细说明您所做的更改并提供任何相关信息或背景。 请注意,所有贡献将由项目维护者进行审查。我们感谢您的付出,并将尽力及时提供反馈。 如果您有任何疑问或需要进一步说明,请随时通过 Issue 追踪器联系我们或直接联系项目维护者。 ## 许可证 本项目采用 GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007。 本项目仅用于教育目的,旨在简化网络安全的整体评估。然而,我们需要强调,我们对本应用程序的任何恶意使用不承担任何责任。至关重要的是,本软件的用户应行使责任感和道德行为。我们强烈建议在使用本软件之前通知相关目标或个人。 ## 截图 ![Main Interface ](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/464ebfc34c122549.png) ## 联系方式 linkdin:(https://www.linkedin.com/in/oudjani-seyyid-taqy-eddine-b964a5228)
标签:CISA项目, DAST, Google, Meta Scanner, Nikto, Nuclei, OS命令注入, OWASP ZAP, SkipFish, Wapiti, Web安全, Web漏洞扫描, 动态应用安全测试, 图形化界面, 安全报告, 对称加密, 恶意软件分析, 自动化审计, 蓝队分析, 请求拦截, 逆向工具, 集成扫描器