1
工具介绍
miscan是一款简单好用的漏洞管理工具,支持本地和协作两种模式,支持漏洞管理、漏洞扫描、发包测试等功能。编写本工具的目的在于帮助安全人员更方便更高效的编写漏洞规则,以方便漏洞利用和漏洞验证。
漏洞管理
可以对漏洞进行增删改查操作,默认是本地模式,漏洞保存后会以文件形式保存到当前路径下,右上角可以调整模式为协作模式,密码:暂不提供。协作模式下漏洞库查看和编辑权限需要key文件,暂不提供。
漏洞扫描
支持对一条或多条URL漏洞扫描,同时可以自定义一些信息,例如:自定义头、添加脏数据、启用代理、线程数、超时时间等。
漏洞资产
扫描过程中检测出漏洞的资产详情会出现在漏洞资产列表。包括直接展示完整数据包,可以根据数据包判断漏洞检测结果是否准确。(如果数据包点开关不掉可以点击旁边的格子或者点上面的检测结果)
发包测试
直接粘贴完整数据包,类似burpsuite的Repeater功能
编写POC
编写POC时可能遇到的四种场景
场景一:发送一个请求包,匹配返回的关键字,匹配特殊字符需要进行转义。例如下面这个任意文件下载漏洞。
场景二:发送多个请求包,后面的请求需要使用到前一个响应包中的信息,例如下面这个蓝凌getLoginSessionId任意用户登录漏洞。
1、获取sessionId
2、将sessionid添加到第二次的请求。然后获取返回cookie
3、将cookie替换访问
场景三:需要使用dnslog验证漏洞存在。例如下面这个XXE漏洞
场景四:发送的请求包中存在字节流的数据。例如下面这个帆软反序列化漏洞。
https://github.com/mifine666/miscan
2
免费社区
安全洞察知识图谱星球是一个聚焦于信息安全对抗技术和企业安全建设的话题社区,也是一个[免费]的星球,欢迎大伙加入积极分享红蓝对抗、渗透测试、安全建设等热点主题
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...