r4hul-s3thi/Simon_vs

GitHub: r4hul-s3thi/Simon_vs

面向 Bug Bounty 场景的自动化 Web 漏洞扫描器,基于载荷模糊测试覆盖 OWASP Top 10 共 18 种漏洞类型,支持多线程爬取并生成按严重级别排序的 PDF 报告。

Stars: 1 | Forks: 0

Typing SVG
[![Python](https://img.shields.io/badge/Python-3.8%2B-blue?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [![许可证](https://img.shields.io/badge/License-MIT-green?style=for-the-badge)](LICENSE) [![平台](https://img.shields.io/badge/Platform-Windows%20%7C%20Kali%20%7C%20Linux-red?style=for-the-badge&logo=linux&logoColor=white)](https://github.com/r4hul-s3thi/Simon_vs) [![版本](https://img.shields.io/badge/Version-2.0-orange?style=for-the-badge)](https://github.com/r4hul-s3thi/Simon_vs/releases) [![作者](https://img.shields.io/badge/Made%20by-GR3Y-purple?style=for-the-badge)](https://github.com/r4hul-s3thi) [![Stars](https://img.shields.io/github/stars/r4hul-s3thi/Simon_vs?style=for-the-badge&color=yellow)](https://github.com/r4hul-s3thi/Simon_vs/stargazers) [![OWASP](https://img.shields.io/badge/OWASP-Top%2010-black?style=for-the-badge&logo=owasp&logoColor=white)](https://owasp.org/www-project-top-ten/)

[⚡ 快速开始](#-quick-start) • [🛡️ 漏洞](#%EF%B8%8F-vulnerabilities-detected) • [📦 载荷覆盖](#-payload-coverage) • [🔧 使用方法](#-usage) • [🎯 测试目标](#-safe-test-targets) • [📄 PDF 报告](#-pdf-report-output)
## ⚡ 快速开始
🐧 Kali Linux / Linux ``` git clone https://github.com/r4hul-s3thi/Simon_vs.git cd Simon_vs python3 -m venv venv && source venv/bin/activate pip install -r requirements.txt python3 simon.py -d http://testphp.vulnweb.com -o report.pdf ```
🪟 Windows ``` git clone https://github.com/r4hul-s3thi/Simon_vs.git cd Simon_vs python -m venv venv && venv\Scripts\activate pip install -r requirements.txt python simon.py -d http://testphp.vulnweb.com -o report.pdf ```
## 🛡️ 检测到的漏洞 S!M0N 可扫描 4 个严重级别的 **18 种漏洞类别**:
🔴 严重 | 漏洞 | 工作原理 | |---|---| | **SQL 注入** | 通过载荷模糊测试实现基于错误、联合查询、盲注、时间盲注和带外交互 | | **跨站脚本攻击 (XSS)** | 通过 URL 参数实现反射型 XSS —— WAF 绕过、Polyglot、基于 DOM | | **路径遍历 / LFI** | `../` 序列、PHP 包装器、空字节、双重编码 | | **命令注入** | 通过 `;`, `|`, `` ` ``, `$()` 模式执行操作系统命令 | | **XXE 注入** | 使用恶意 XML 检测外部实体处理 | | **SSRF** | 云元数据、内部服务、协议处理程序 | | **不安全的反序列化** | Java、PHP、Python、Node.js 反序列化利用链 + SSTI |
🟠 高 / 中 | 漏洞 | 工作原理 | |---|---| | **访问控制失效** | IDOR、管理面板发现、强制浏览、角色绕过 | | **CORS 错误配置** | 测试通配符 / 带凭证的跨域访问 | | **开放重定向** | 对 `url=`、`next=`、`goto=` 及 30 多个类似参数进行模糊测试 | | **不安全的 Cookie** | 检查是否缺少 `Secure`、`HttpOnly`、`SameSite` 标志 | | **危险的 HTTP 方法** | 测试 `PUT`、`DELETE`、`TRACE`、`CONNECT` 的可用性 | | **认证失败** | 默认凭证、SQLi 绕过、MFA 绕过、会话滥用 |
🟡 低 / 信息 | 漏洞 | 工作原理 | |---|---| | **服务器版本泄露** | 检测 `Server` / `X-Powered-By` 头中的版本信息 | | **缺失安全头** | 检查 CSP、HSTS、X-Frame-Options、Referrer-Policy | | **点击劫持** | 缺少 `X-Frame-Options` 或 CSP `frame-ancestors` | | **目录列表** | 探测常见路径的开放目录索引 | | **内部 IP 泄露** | 使用正则表达式扫描 HTML 中泄露的私有 IP | | **详细错误消息** | 触发错误以检测堆栈跟踪 / 调试输出 | | **技术检测** | 识别 WordPress、Laravel、React、Drupal 等的指纹 | | **安全错误配置** | 暴露的 `.git`、actuator 端点、调试页面、API 文档 | | **易受攻击的组件** | 针对 Log4Shell、Spring4Shell、Shellshock 等的 CVE 指纹识别 |
## 📦 载荷覆盖 S!M0N 自带 **13 个载荷文件**,完整覆盖 **OWASP Top 10 (2021)**: | 文件 | OWASP | 覆盖范围 | |---|---|---| | `sqli.txt` | A03 | 基于错误、联合查询、布尔/时间盲注、带外交互、NoSQL、WAF 绕过、认证绕过 | | `xss.txt` | A03 | 反射型、DOM、存储型探测、WAF 绕过、Polyglot、SSTI→XSS、CSP 绕过 | | `traversal.txt` | A03 | `../` 链、URL/双重编码、Unicode、空字节、PHP 包装器、绝对路径 | | `lfi.txt` | A03 | 本地文件包含 —— Linux/Windows 目标、日志投毒、包装器 | | `open_redirect.txt` | A01 | 协议绕过、斜杠绕过、编码、白名单绕过、SSRF 链 | | `ssrf.txt` | A10 | AWS/GCP/Azure/DO 元数据、内部服务、IP 编码、协议处理程序 | | `broken_access_control.txt` | A01 | IDOR、管理路径、角色参数绕过、JWT 篡改、敏感文件路径 | | `auth_failures.txt` | A07 | 60 多个默认凭证、SQLi 绕过、MFA 绕过、账户枚举、会话滥用 | | `crypto_failures.txt` | A02 | 暴露的 `.env`/密钥/证书、云凭证端点、JWT none-algo | | `security_misconfig.txt` | A05 | Actuator 端点、`.git`/`.svn`、CI/CD 文件、API 文档、目录列表 | | `insecure_deserialization.txt` | A08 | Java/PHP/Python/Node.js 反序列化、SSTI (Jinja2/Twig/Freemarker/ERB)、原型链污染 | | `vulnerable_components.txt` | A06 | WordPress、Laravel、Spring Boot、Log4Shell、Shellshock、ProxyShell 的 CVE 路径 | | `insecure_design.txt` | A04 | 批量赋值、业务逻辑、竞态条件端点、文件上传绕过 | | `extra_injections.txt` | A03/A09 | LDAP、XPath、NoSQL、CRLF、Host 头、HTTP 请求走私、日志注入 | ## 🔧 使用方法 ``` python3 simon.py -d [options] ``` ### 标志 | 标志 | 描述 | 默认值 | |---|---|---| | `-d`, `--domain` | **必填。** 目标 URL | — | | `-o`, `--output` | 输出 PDF 文件名 | `vulnerability_report.pdf` | | `-l`, `--level` | 爬取深度级别 | `2` | | `-t`, `--threads` | 并发线程数 | `5` | | `--subdomains` | 将范围扩展至子域名 | 关闭 | | `--no-crawl` | 跳过爬取,仅扫描基础 URL | 关闭 | ### 示例 ``` # 基础扫描 python3 simon.py -d http://testphp.vulnweb.com # 使用更多线程的深度扫描 python3 simon.py -d http://testphp.vulnweb.com -l 3 -t 15 -o deep_scan.pdf # 快速表面扫描(不进行抓取) python3 simon.py -d http://target.com --no-crawl -o quick.pdf # 包含子域名 python3 simon.py -d http://target.com --subdomains -l 2 -t 10 -o full.pdf ``` ## 🎯 安全测试目标 | 目标 | 显著漏洞 | |---|---| | `http://testphp.vulnweb.com` | SQLi、XSS、路径遍历、LFI | | `http://testfire.net` | 认证绕过、XSS、信息泄露 | | `http://zero.webappsecurity.com` | CSRF、开放重定向 | | `http://hackyourselffirst.troyhunt.com` | 多个高危漏洞 | | `https://juice-shop.herokuapp.com` | 完整的 OWASP Top 10 | | `http://dvwa.co.uk` | SQLi、XSS、CSRF、文件上传 | ## 📄 PDF 报告输出 每次扫描都会自动生成一份专业的 PDF,包含: - 🎯 **目标 URL 和扫描时间戳** - 📊 **执行摘要** —— 按严重级别统计总数 - 🔍 **详细发现** —— 每个发现的类型、受影响 URL 和描述 - 🗂️ **按严重级别排序的章节** —— 严重 → 高 → 中 → 低 → 信息 ``` [*] Generating PDF: report.pdf... [+] Report saved: report.pdf ``` ## 📂 项目结构 ``` Simon_vs/ ├── simon.py # Main scanner ├── requirements.txt # Dependencies ├── payloads/ │ ├── sqli.txt # SQL injection │ ├── xss.txt # Cross-site scripting │ ├── traversal.txt # Path traversal │ ├── lfi.txt # Local file inclusion │ ├── open_redirect.txt # Open redirect │ ├── ssrf.txt # Server-side request forgery │ ├── broken_access_control.txt # A01 - Broken access control │ ├── auth_failures.txt # A07 - Auth failures │ ├── crypto_failures.txt # A02 - Cryptographic failures │ ├── security_misconfig.txt # A05 - Security misconfiguration │ ├── insecure_deserialization.txt # A08 - Deserialization / SSTI │ ├── vulnerable_components.txt # A06 - Vulnerable components / CVEs │ ├── insecure_design.txt # A04 - Insecure design │ └── extra_injections.txt # LDAP, XPath, CRLF, Host header └── README.md ``` ## ⚠️ 免责声明
**由 [GR3Y](https://github.com/r4hul-s3thi) 用 🖤 构建** *如果 S!M0N 帮助您发现了一个漏洞,请点亮一颗 ⭐ —— 这对我意义重大。* [![GitHub](https://img.shields.io/badge/GitHub-r4hul--s3thi-181717?style=for-the-badge&logo=github)](https://github.com/r4hul-s3thi)
标签:Bug Bounty, CISA项目, DNS枚举, OWASP Top 10, PDF报告, Python, S!M0N, Web安全, 可自定义解析器, 安全测试, 密码管理, 攻击性安全, 无后门, 漏洞评级, 网络安全工具, 自动化扫描器, 蓝队分析, 黑盒测试