samy1937 / Jie

一款全面而强大的漏洞扫描和利用工具。(愿景)

Home Page:https://jie.fireline.fun/

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

劫(开发中)

漏洞利用

因大部分漏洞的利用工具使用 java 编写,并且支持的java 版本不同,搞环境太费劲,恶心坏了,所以重新定义了Jie。

Jie: 一款全面而强大的漏洞扫描利用工具。

目前版本(0.3.1)支持以下漏洞的利用

Available Commands:
  apollo      apollo scan && exp 
  log4j       log4j scan && exp
  other       other scan && exp bb:BasicBrute、swagger:Swagger、nat:NginxAliasTraversal、bbscan:bbscan)
  s2          Struts2 scan && exp
  shiro       Shiro scan && exp
  weblogic    WebLogic scan && exp
  webscan     Run a webscan task

其中借鉴缝合了很多师傅的工具,对应的漏洞扫描和利用中有写,如有遗漏,可以联系我,添加上 后续会缝合支持更多的漏洞利用。

https://jie.fireline.fun/

基于浏览器爬虫开发的web漏洞主动 (被动) 扫描器

由于扫描器只是粗暴的调用 xray、nuclei ,不优雅,而且 xray 不开源,不开源的东西我加入自己的扫描器用着不舒服(纯属给自己挖坑,就当给自己加深漏洞理解了,开发中代码很烂勿喷)。于是产生一个想法,将漏扫类项目拆分出来,重新糅合成一个轮子。

目前打算设计成两种模式:

  • 一种被动 优先级低
  • 一种主动

已有功能

  • Chrome Headless 爬虫, 爬取中进行指纹识别(katana)
  • 指纹识别,根据指纹识别进行漏洞检测(nuclei)
  • 基础漏洞扫描 (sql、xss 等) 待优化
  • 目录扫描(bbscan规则)
  • 一些端口弱口令爆破(这还要在加上端口扫描,先去除)

语言环境识别

防止对 php 的网站调用 java 的扫描插件

参考

爬虫

katana

添加了无头浏览器检测绕过 https://bot.sannysoft.com/

BypassHeadlessDetect.png

如果报错 error while loading shared libraries:

手动安装缺失的库

    yum install libpcap-devel 或 apt install libpcap-dev 
apt-get install libpangocairo-1.0-0 libx11-xcb1 libxcomposite1 libxcursor1 libxdamage1 libxi6 libxtst6 libnss3 libcups2 libxss1 libxrandr2 libasound2 libatk1.0-0 libgtk-3-0

都不行,手动安装

https://go-rod.github.io/#/compatibility

被动扫描代理

https://github.com/lqqyt2423/go-mitmproxy

Xss

语义分析、原型链污染、dom 污染点传播分析

https://github.com/w-digital-scanner/w13scan

https://github.com/ac0d3r/xssfinder

https://github.com/kleiton0x00/ppmap

SQL 注入

提取 sqlmap 中关于检测的代码,提取一部分**就行了

poc

通过指纹识别进行对应的漏洞检测

todo 不内置 nuclei 的 yml 文件,改为官方在线下载、更新

https://github.com/projectdiscovery/nuclei

xray poc 中有些写的不规范,导致解析有问题,需要修改 比如: response.status == 200 && response.headers["content-type"] == "text/css" && response.body.bcontains(b"$_GET['css']")

content-type 应为 Content-Type

但又好像是解析有问题

不使用 xray 的 poc,只使用 nuclei 的 yml 文件 一起使用还要整理,防止重复扫描,nuclei-template 的 poc 已经够了

漏扫

https://github.com/wrenchonline/glint 作者设计的我看不懂,自己重来

https://github.com/veo/vscan

一些其他漏洞

敏感信息

https://github.com/mazen160/secrets-patterns-db

Fastjson

https://github.com/a1phaboy/FastjsonScan

License

This code is distributed under the MIT license. See LICENSE in this directory.

鸣谢

感谢 JetBrains 提供的一系列好用的 IDE 和对本项目的支持。

JetBrains Logo (Main) logo

Star History

Star History Chart

About

一款全面而强大的漏洞扫描和利用工具。(愿景)

https://jie.fireline.fun/

License:GNU Affero General Public License v3.0


Languages

Language:Go 97.0%Language:JavaScript 3.0%Language:Makefile 0.1%