r4hul-s3thi/Simon_vs
GitHub: r4hul-s3thi/Simon_vs
面向 Bug Bounty 场景的自动化 Web 漏洞扫描器,基于载荷模糊测试覆盖 OWASP Top 10 共 18 种漏洞类型,支持多线程爬取并生成按严重级别排序的 PDF 报告。
Stars: 1 | Forks: 0
[](https://python.org) [](LICENSE) [](https://github.com/r4hul-s3thi/Simon_vs) [](https://github.com/r4hul-s3thi/Simon_vs/releases) [](https://github.com/r4hul-s3thi) [](https://github.com/r4hul-s3thi/Simon_vs/stargazers) [](https://owasp.org/www-project-top-ten/)
[⚡ 快速开始](#-quick-start) • [🛡️ 漏洞](#%EF%B8%8F-vulnerabilities-detected) • [📦 载荷覆盖](#-payload-coverage) • [🔧 使用方法](#-usage) • [🎯 测试目标](#-safe-test-targets) • [📄 PDF 报告](#-pdf-report-output)
🐧 Kali Linux / Linux
``` git clone https://github.com/r4hul-s3thi/Simon_vs.git cd Simon_vs python3 -m venv venv && source venv/bin/activate pip install -r requirements.txt python3 simon.py -d http://testphp.vulnweb.com -o report.pdf ```🪟 Windows
``` git clone https://github.com/r4hul-s3thi/Simon_vs.git cd Simon_vs python -m venv venv && venv\Scripts\activate pip install -r requirements.txt python simon.py -d http://testphp.vulnweb.com -o report.pdf ```🔴 严重
| 漏洞 | 工作原理 | |---|---| | **SQL 注入** | 通过载荷模糊测试实现基于错误、联合查询、盲注、时间盲注和带外交互 | | **跨站脚本攻击 (XSS)** | 通过 URL 参数实现反射型 XSS —— WAF 绕过、Polyglot、基于 DOM | | **路径遍历 / LFI** | `../` 序列、PHP 包装器、空字节、双重编码 | | **命令注入** | 通过 `;`, `|`, `` ` ``, `$()` 模式执行操作系统命令 | | **XXE 注入** | 使用恶意 XML 检测外部实体处理 | | **SSRF** | 云元数据、内部服务、协议处理程序 | | **不安全的反序列化** | Java、PHP、Python、Node.js 反序列化利用链 + SSTI |🟠 高 / 中
| 漏洞 | 工作原理 | |---|---| | **访问控制失效** | IDOR、管理面板发现、强制浏览、角色绕过 | | **CORS 错误配置** | 测试通配符 / 带凭证的跨域访问 | | **开放重定向** | 对 `url=`、`next=`、`goto=` 及 30 多个类似参数进行模糊测试 | | **不安全的 Cookie** | 检查是否缺少 `Secure`、`HttpOnly`、`SameSite` 标志 | | **危险的 HTTP 方法** | 测试 `PUT`、`DELETE`、`TRACE`、`CONNECT` 的可用性 | | **认证失败** | 默认凭证、SQLi 绕过、MFA 绕过、会话滥用 |🟡 低 / 信息
| 漏洞 | 工作原理 | |---|---| | **服务器版本泄露** | 检测 `Server` / `X-Powered-By` 头中的版本信息 | | **缺失安全头** | 检查 CSP、HSTS、X-Frame-Options、Referrer-Policy | | **点击劫持** | 缺少 `X-Frame-Options` 或 CSP `frame-ancestors` | | **目录列表** | 探测常见路径的开放目录索引 | | **内部 IP 泄露** | 使用正则表达式扫描 HTML 中泄露的私有 IP | | **详细错误消息** | 触发错误以检测堆栈跟踪 / 调试输出 | | **技术检测** | 识别 WordPress、Laravel、React、Drupal 等的指纹 | | **安全错误配置** | 暴露的 `.git`、actuator 端点、调试页面、API 文档 | | **易受攻击的组件** | 针对 Log4Shell、Spring4Shell、Shellshock 等的 CVE 指纹识别 |
**由 [GR3Y](https://github.com/r4hul-s3thi) 用 🖤 构建**
*如果 S!M0N 帮助您发现了一个漏洞,请点亮一颗 ⭐ —— 这对我意义重大。*
[](https://github.com/r4hul-s3thi)
标签:Bug Bounty, CISA项目, DNS枚举, OWASP Top 10, PDF报告, Python, S!M0N, Web安全, 可自定义解析器, 安全测试, 密码管理, 攻击性安全, 无后门, 漏洞评级, 网络安全工具, 自动化扫描器, 蓝队分析, 黑盒测试