Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/mifine666/miscan
一款简单好用的漏洞管理工具,支持本地和协作两种模式。
https://github.com/mifine666/miscan
Last synced: about 2 months ago
JSON representation
一款简单好用的漏洞管理工具,支持本地和协作两种模式。
- Host: GitHub
- URL: https://github.com/mifine666/miscan
- Owner: mifine666
- Created: 2024-06-17T01:29:14.000Z (5 months ago)
- Default Branch: main
- Last Pushed: 2024-07-16T09:50:27.000Z (4 months ago)
- Last Synced: 2024-07-16T12:25:43.099Z (4 months ago)
- Size: 17.6 KB
- Stars: 96
- Watchers: 2
- Forks: 4
- Open Issues: 3
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - mifine666/miscan - 一款简单好用的漏洞管理工具,支持本地和协作两种模式。 (Others)
README
# 漏洞管理工具
漏洞管理工具,支持漏洞管理、漏洞扫描、发包测试功能。编写本工具的目的在于帮助安全人员更方便更高效的编写漏洞规则,以方便漏洞利用和漏洞验证。
> 免责声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任!
## 关于工具的特殊规则
> 工具其实越简单越好,但为了方便使用,还是有以下几点规则需要了解。
1、响应和响应头的匹配支持正则匹配。不会使用正则也没关系,可以直接匹配关键字,如果存在特殊字符,可点击转义特殊字符一键转义。
2、在响应包中可以使用 {{变量}} 来保存信息,方便后续的请求包使用。
3、需要发送字节流的数据请使用 b64decode{{base64编码后的数据}} 来替换,常见于反序列化,上传文件等场景。
4、需要使用dnslog检测的漏洞可以使用 {{dnslog}} 替换,工具支持自动替换并检测结果。
## ✨ 功能展示
### 漏洞管理
可以对漏洞进行增删改查操作,默认是本地模式,漏洞保存后会以文件形式保存到当前路径下,右上角可以调整模式为协作模式,密码:暂不提供。协作模式下漏洞库查看和编辑权限需要key文件,暂不提供。
[![pkw776I.png](https://s21.ax1x.com/2024/06/16/pkw776I.png)](https://imgse.com/i/pkw776I)
### 漏洞扫描
支持对一条或多条URL漏洞扫描,同时可以自定义一些信息,例如:自定义头、添加脏数据、启用代理、线程数、超时时间等。
[![pkw7HXt.png](https://s21.ax1x.com/2024/06/16/pkw7HXt.png)](https://imgse.com/i/pkw7HXt)
### 漏洞资产
扫描过程中检测出漏洞的资产详情会出现在漏洞资产列表。包括直接展示完整数据包,可以根据数据包判断漏洞检测结果是否准确。
[![pkw7L0f.png](https://s21.ax1x.com/2024/06/16/pkw7L0f.png)](https://imgse.com/i/pkw7L0f)
### 发包测试
直接粘贴完整数据包,类似burpsuite的Repeater功能
[![pkw7O78.png](https://s21.ax1x.com/2024/06/16/pkw7O78.png)](https://imgse.com/i/pkw7O78)
## ✨编写POC
#### 编写POC时可能遇到的四种场景
场景一:发送一个请求包,匹配返回的关键字,匹配特殊字符需要进行转义。例如下面这个任意文件下载漏洞。
[![pFIln1A.png](https://s21.ax1x.com/2024/03/27/pFIln1A.png)](https://imgse.com/i/pFIln1A)
场景二:发送多个请求包,后面的请求需要使用到前一个响应包中的信息,例如下面这个蓝凌getLoginSessionId任意用户登录漏洞。
1、获取sessionId
[![pFIlKXt.png](https://s21.ax1x.com/2024/03/27/pFIlKXt.png)](https://imgse.com/i/pFIlKXt)
2、将sessionid添加到第二次的请求。然后获取返回cookie
[![pFIll0f.png](https://s21.ax1x.com/2024/03/27/pFIll0f.png)](https://imgse.com/i/pFIll0f)
3、将cookie替换访问
[![pFIl8AS.png](https://s21.ax1x.com/2024/03/27/pFIl8AS.png)](https://imgse.com/i/pFIl8AS)
场景三:需要使用dnslog验证漏洞存在。例如下面这个XXE漏洞
[![pkBltyD.png](https://s21.ax1x.com/2024/06/19/pkBltyD.png)](https://imgse.com/i/pkBltyD)
场景四:发送的请求包中存在字节流的数据。例如下面这个帆软反序列化漏洞。
[![pkwHGND.png](https://s21.ax1x.com/2024/06/16/pkwHGND.png)](https://imgse.com/i/pkwHGND)
## ✨注意事项
1、在编辑POC时,请求包填写时不需要考虑Host、Referer、Origin头的值,这些值在检测时会统一帮你替换。在碰到一些GET请求的漏洞时,可以直接填写url。
2、在不指定dnslog时,存在{{dnslog}}标签的请求,工具会自动填充dnslog域名,并自动检测,结果一般都是准确的。
3、如果你不会使用正则,那么学会使用 .\*? 就可以了,它表示匹配任意个字符(除了换行符)。
4、工具提供了填充脏数据的功能,目前支持x-www-form-urlencoded、json、form-data、xml四种格式数据。
5、工具提供的多线程只用于多url批量扫描的场景,一对多时的漏洞检测为单线程。
6、发包测试功能和burpsuite的Repeater功能类似,粘贴完整的数据包上去然后点击发送即可。