https://github.com/yuag/bgscan
bgscan漏洞集成工具
https://github.com/yuag/bgscan
Last synced: 4 months ago
JSON representation
bgscan漏洞集成工具
- Host: GitHub
- URL: https://github.com/yuag/bgscan
- Owner: yuag
- Created: 2023-09-11T07:14:53.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2023-09-19T06:51:27.000Z (over 1 year ago)
- Last Synced: 2024-09-11T03:44:31.961Z (8 months ago)
- Language: Python
- Size: 69.3 KB
- Stars: 9
- Watchers: 1
- Forks: 1
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - yuag/bgscan - bgscan漏洞集成工具 (Python)
README
# bgscan
bgscan漏洞集成工具注:部分代码来源网络直接修改使用的。

# 1.项目文件结构:
```
├── bgscan.py
├── awvs
│ ├── awvs.py
│ └── url.txt
├── bgscan.py
├── fofa
│ ├── __init__.py
│ └── fofa.py
├── nmap_scan
│ ├── __init__.py
│ └── nmap_scan.py
├── nuclei
│ ├── nuclei.py
│ ├── poc
│ │ ├── xss-fuzz.yaml
│ │ ├── xss-path.yaml
│ │ ├── xss-reflected.yaml
│ │ ├── xss-stored.yaml
│ │ ├── xxe.yaml
│ │ ├── xxe_lfi.yaml
│ │ ├── xxljob-panel.yaml
│ │ ├── xxljob-workflow.yaml
│ │ └── yapi-workflow.yaml
│ └── url.txt
├── pocsuite3
│ ├── __init__.py
│ ├── poc
│ │ ├── ActiveMQ_put_CVE_2016_3088.py
│ │ ├── Apache 2.4.49 Path Traversal.py
│ │ ├── activemq_cve-2015-1830_unauthorized_rce.py
│ │ └── admin_login_Bypass.py
│ └── pocsuite3.py
├── socks5
│ ├── sk5.py
│ └── socks5.txt
└── xray
├── __init__.py
├── config.yaml
├── module.xray.yaml
├── plugin.xray.yaml
├── url.txt
├── xray.py
├── xray.yaml
└── xray_darwin_amd64
```
# 2.功能说明
| 编 号 | 选项 | 说明 | 安装|
| -------------| ------------- | ------------- |------------- |
| 1 | Nmap | 命令 | |
| 2 | wvs | GUI | |
| 3 | pocsuite3 | 命令 |
| 4 | fofa | 命令 |
| 5 | nuclei | GUI | nuclei下载系统适应版本 |
| 6 | 代理下载 | 命令 | |
| 7 | xray | GUI | |
| 10 | 退出 | |
# 3.环境配置
1、测试环境Mac,所有命令都是python3执行的。
2、Python版本:3.7以上版本(本机测试3.11)。
3、使用带(GUI)系统,不然有一些工具没法使用。
4、 win下面使用有字体问题未解决。
# 4.使用方法
0.钉钉设置
bgscan.py 31行代码设置钉钉机器人扫描完成提醒。

1.Nmap
2.wvs
只有添加网站功能。

3.pocsuite3

4.fofa扫描bgscan.py 90行代码设置python3需设置自己的python环境执行命令。
路径:bgscan\fofa\fofa.py
85到88行添加fofa账号秘钥

添加了URL去重功能
执行成功保存在根目录下fofa_xxx.com.csv
5.nuclei
根目录下面会出现扫描过程:nuclei.txt
nuclei下载系统适应版本:https://github.com/projectdiscovery/nuclei/releases
poc推荐下载地址:https://github.com/ExpLangcn/NucleiTP
6.代理下载
保存文件在根目录下,socks5,txt,socks4.txt
7.xrayxray目录下面执行一次xray,然后GUI在执行一次生成yaml在根目录下不然没法使用。(调用/加载一直显示少yaml文件,无法解决!!!)

扫描结束有漏洞根目录下面有个 xray.html 文件