Skip to content
/ z0scan Public

The Active And Passive Scanner Project based on Python3.

License

Notifications You must be signed in to change notification settings

JiuZero/z0scan

Repository files navigation


logo
Z0SCAN

一款基于Python3的主、被动扫描器项目.

中文 | English

免责声明

本项目及包含工具仅面向合法授权的企业安全建设行为,用户滥用造成的一切后果与作者无关,在使用本工具时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本项目及包含工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任. 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

快速部署

GitHub克隆安装

git clone https://github.com/JiuZero/z0scan
cd z0scan
pip install -r requirements.txt
python3 z0scan.py

使用

usage: z0scan [options]

options:
  -h, --help            show this help message and exit
  -v, --version         Show program's version number and exit
  --debug               Show programs's exception
  -l {1,2,3,4}, --level {1,2,3,4}
                        Different level use different payload: 1-4(The default
                        numbers see config.py)

Proxy:
  Passive Agent Mode Options

  -s SERVER_ADDR, --server-addr SERVER_ADDR
                        Server addr format:(ip:port)

Target:
  Options has to be provided to define the target(s)

  -u URL, --url URL     Target URL (e.g. "http://www.site.com/vuln.php?id=1")
  -f URL_FILE, --file URL_FILE
                        Scan multiple targets given in a textual file

Request:
  Network request options

  -p PROXY, --proxy PROXY
                        Use a proxy to connect to the target URL,Support
                        http,https,socks5,socks4 eg:[email protected]:8080 or
                        [email protected]:1080
  --timeout TIMEOUT     Seconds to wait before timeout connection(The default
                        numbers see config.py)
  --retry RETRY         Time out retrials times(The default numbers see
                        config.py)
  --random-agent        Use randomly selected HTTP User-Agent header value

Output:
  Output options

  --html                When selected, the output will be output to the output
                        directory by default, or you can specify
  --json JSON           The json file is generated by default in the output
                        directory, you can change the path

Optimization:
  Optimization options

  -t THREADS, --threads THREADS
                        Max number of concurrent network requests(The default
                        numbers see config.py)
  --disable DISABLE [DISABLE ...]
                        Disable some plugins (e.g. --disable xss webpack)
  --able ABLE [ABLE ...]
                        Enable some moudle (e.g. --enable xss webpack)
  --ignore-waf          Ignore the WAF for detection

插件列表

  • PerServer
插件名称 插件简述 检测方式 要求
IisShortname IIS短文件名漏洞检测 主动 /
IisNginxParse IIS与Nginx服务解析漏洞 主动 /
ErrorPage 错误页敏感信息泄露 主动 /
OSSBucketTakeover OSS储存桶接管 主动 /
OSSFileUpload OSS储存桶任意文件上传 主动 /
NetXSS .NET通杀XSS 主动 Level==4,NoWaf
NginxCRLF Nginx服务CRLF注入 主动 /
NginxWebcache Nginx错误配置-缓存清除 主动 /
SwfFiles Flash通杀XSS 主动 Level==4,NoWaf
NginxVariableLeakage Nginx错误配置-变量读取 主动 /
Idea Idea目录解析 主动 Level>=2
BackupDomain 基于域名的备份文件检测 主动 /
  • PerFile
插件名称 插件简述 检测方式 要求
SQLiBool SQL布尔盲注检测 主动 NoWaf
SQLiTime SQL时间盲注检测 主动 NoWaf
SQLiError SQL报错注入检测 主动 /
CommandAspCode Asp代码执行 主动 Nowaf,Level>=3
CommandPhpCode Php代码执行 主动 NoWaf,Level>=3
SSTI SSTI注入检测 主动 Nowaf
XSS 基于JS语义化XSS发现 被动 /
AnalyzeParameter 反序列参数分析 被动 /
JsSensitiveContent Js敏感信息泄露 被动 /
CommandSystem 系统命令执行 主动 NoWaf,Level>=3
DirectoryTraversal 路径穿越 主动 NoWaf
Unauth 未授权访问 主动 /
PhpRealPath Php真实目录发现 主动 /
  • PerFolder
插件名称 插件简述 检测方式 要求
BackupFolder 备份文件扫描 主动 Level>=2
DirectoryBrowse 目录遍历 主动 /
PhpinfoCraw Phpinfo文件发现 主动 Level>=2
RepositoryLeak 仓库源码泄漏 主动 NoWaf,Level>=2
  • 注意:插件的运行同时还会受到服务指纹的影响(忽略指纹要素的功能还在开发)

被动代理流程图

process

版本迭代记录

请参阅 CHANGELOG

感谢 & 参考

联系

QQ:       3973580951
QQemail:  [email protected]
WeiXin:   JiuZer0

许可

GPL-2.0授权许可

详情请参阅 LICENSE

About

The Active And Passive Scanner Project based on Python3.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages