基于特殊场景下的路由爆破工具,具体应用场景需拿到大量资产,针对该系统资产下多个路由批量跑字典,Ant Colony
应运而生。
pip install -r requirements.txt
- 详细使用看
python Ant_colony.py -h
:
_ _
__ _ _ __ | |_ ___ ___ | | ___ _ __ _ _
/ _` | '_ \| __|_ _ / __/ _ \| |/ _ \| '_ \| |_| |
| (_| | | | | |_ _ _| (_| (_) | | (_) | | | |\_ /
\__,_|_| |_|\__| \___\___/|_|\___/|_| |_|_| |
\__/
Version:1.7.0/202206080512 大雾四起
--------------------------help--------------------------
单个url扫描:
-u : 指定url进行扫描(js深度爬取,dirsearch每层目录扫描,403bypass,漏洞扫描)
批量url扫描:
-t : 指定存放url需要扫描的txt文件
-d : 启用dirsearch扫描生成的每一层目录
-j : 启用从js中爬取url和ip(相比于深度爬取时间较快)
-s : js深度爬取url和ip
-p : 常见漏洞扫描
端口存活探测:
-o : 指定存放ip:端口或url的文件,进行端口存活探测
-z : 只可以和-o联用,可以为存活的端口增加http://,看需求选择
主机存活探测:
-i : 指定存放url的文件,可以从url中获取域名/ip并去重(主要作用为多资产为url形式,需要端口扫描)
403bypass:
-b : -u和-t默认开启对403bypass(js爬取到的403页面也会进行bypass尝试),当-u和-t与-b特殊指定则只开启403bypass不进行其他操作
常用命令介绍:
python Ant_colony.py -u https://xxx.xx/ --单个url检测使用的命令
python Ant_colony.py -t url.txt --对每个url的每一层目录进行访问,对重复返回的页面进行去重,返回页面的状态码,title和页面大小等信息
python Ant_colony.py -t url.txt -s -d -p --批量扫描,对每个url开启js深度爬取(想快一点替换为-j),漏洞扫描和每层目录扫描(每个参数均可单独使用)
python Ant_colony.py -o url.txt -z --端口探测,并在存活的端口前加上http://(没有这个需求可以不加)
python Ant_colony.py -r url.txt --从url中获取ip或者域名(当多资产需要端口探测时)
python Ant_colony.py -u https://xxx.xx/ -b --对403页面进行bypass,只进行该操作
python Ant_colony.py -t url.txt -b --对文件中的403页面进行bypass,只进行该操作
- https://github.com/maurosoria/dirsearch
- https://github.com/tr0uble-mAker/POC-bomber
- https://github.com/Threezh1/JSFinder
- https://github.com/yunemse48/403bypasser
- 根据需求对以上的项目的部分功能进行摘取和修改。
- 批量对资产进行访问,返回可以正常访问的页面的大小,状态码,title等信息
- 批量对资产的,每层目录进行目录探测
- 批量对资产进行js中url爬取并访问,返回可以访问的url和页面大小信息,403页面的bypass,常见漏洞扫描
- 以上功能也支持-u单个检测
- 优化了输出格式
- 增加了常见漏洞扫描
- 更新poc库可以直接去POC-bomber,将最新的poc文件夹,覆盖进来
- 修复js爬取爬到外站的ip格式
- 取消了-t的不必要输出
- 增加403bypass,对输入的403页面和js爬取到的403页面,进行bypass尝试,也可单独使用该功能
- 修复js爬取为空报错
- 增加js爬取到ip的js文件的url显示
- 取消
-c
,探测中访问request超时会导致脚本错误,实际错误为运行目录不正确; - python3环境判断;
- mac
- linux
- windows
- 探测超时;优化探测存活思路;
- 减少仓库占用
-
pocs/framework/shiro
下jar包删除; -
.git
文件夹减少占用[REF](https://github.com/Bin4xin/bin4xin.github.io/wiki/Git%E6%93%8D%E4%BD%9C-%E4%BB%93%E5%BA%93%E6%96%87%E4%BB%B6%E5%A4%B9%E5%8D%A0%E7%94%A8%E5%A4%AA%E5%A4%A7%E5%A6%82%E4%BD%95%E8%A7%A3%E5%86%B3)
-
- 后续会增加常见通用漏洞的漏洞检测