項目地址:fengxuan@github

簡介

Fox-scan is a initiative and passive SQL Injection vulnerable Test tools. use for penetration testing!

Foxscan 是一個款基于SQLMAP的主動和被動資源發現的漏洞掃描工具,在設置瀏覽器代理后訪問目標網站即可獲取瀏覽器訪問的鏈接,并且進行簡單的爬蟲獲取鏈接,去除一些靜態文件和第三方網站后,放入sqlmap中進行檢測。

INSTALL

Environment

sqlmap
python 2.7 
Flask
multiprocessing
tornado
requests
BeautifulSoup 4.2.0

Settings

配置項目根目錄下config.xml

    <root>
        <mysql>
        <host>127.0.0.1</host>
        <username>root</username>
        <password>123480</password>
        <port>3306</port>
        <database>foxscan</database>
        <charset>utf8</charset>
    </mysql>
    <sqlmap>
        http://127.0.0.1:8775 
    </sqlmap>
    <typelist>
        <whitelist>.php,.asp,.aspx,.jsp,.jspx</whitelist>
        <blacklist>
          .ico,.flv,.js,.css,.jpg,.png,.jpeg,.gif,.pdf,.ss3,.txt,.rar,.zip,.avi,.mp4,.swf,.wmi,.exe,.mpeg
         </blacklist>
    </typelist>
    </root>

sqlmap標簽為你的sqlmap地址,typelist類型設置為黑名單和白名單設置,用于爬蟲用。默認可以不用改。

DATABASE

CREATE DATABASE `foxscan` DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;

source foxscan.sql

Run

1 首先運行sqlmapapi.py

  python sqlmapapi.py -s

2 運行本程序WEB界面

python views.py

3 打開瀏覽器輸入控制臺提示的訪問地址(這里是http://127.0.0.1:8775) 在這里配置你的目標網站,sqlmap的地址,爬蟲的過濾類型以及代理地址。

  1. 這里的Domain,即代表爬蟲的時候不會獲取這個根域名之外的網站鏈接,同一時刻只能添加一次目標
  2. 需要更改目標的話需要重新進入這個界面配置,但是會刪除之前的所有在跑的任務

index1page

4 在配置完任務信息后,可以進入到libs目錄中,運行

python proxy.py 8081

啟動本地代理服務器,然后再配置瀏覽器代理,即可達到被動掃描的效果 例如:

vuln1

寫了一個很簡單的POST登錄框。 控制臺輸出這樣的字樣后代表加入隊列掃描

vuln2

如果沒有,說明是第三方網站或者訪問的是靜態文件資源,則不會加入到掃描隊列中!

5 配置完成之后點擊FUCK IT按鈕,就會提示你成功添加一個目標,進入到任務詳情頁。 這里會顯示說有在跑的任務,使用AJAX請求每3秒刷新一次。

showtask1

如果有成功的目標,就會顯示為紅色

successtask

可以看到我們剛才的POST注入已經掃描完成。

successtask2

6 程序會自動有一個異步非阻塞追蹤線程,如果發現有成功的目標,就會把目標和payload防到successlist 表中

但是還是有一些BUG。

BUG:

  1. AJAX刷新有時候不能正確實時展示。
  2. 代理功能有時候在數據庫不支持長鏈接的情況下會報錯

還有一些功能未能實現

FEATURE:

  1. 點擊LOG,可以查看掃描日志
  2. 添加PAYLOAD選項,可以查看到PAYLOAD

License

  • fengxuan - mOon Security Team 2016/09/03

Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/33/