中文 | English
本项目及包含工具仅面向合法授权的企业安全建设行为,用户滥用造成的一切后果与作者无关,在使用本工具时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本项目及包含工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任. 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
GitHub克隆安装
git clone https://github.com/JiuZero/z0scan
cd z0scan
pip install -r requirements.txt
python3 z0scan.py
usage: z0scan [options]
options:
-h, --help show this help message and exit
-v, --version Show program's version number and exit
--debug Show programs's exception
-l {1,2,3,4}, --level {1,2,3,4}
Different level use different payload: 1-4(The default
numbers see config.py)
Proxy:
Passive Agent Mode Options
-s SERVER_ADDR, --server-addr SERVER_ADDR
Server addr format:(ip:port)
Target:
Options has to be provided to define the target(s)
-u URL, --url URL Target URL (e.g. "http://www.site.com/vuln.php?id=1")
-f URL_FILE, --file URL_FILE
Scan multiple targets given in a textual file
Request:
Network request options
-p PROXY, --proxy PROXY
Use a proxy to connect to the target URL,Support
http,https,socks5,socks4 eg:[email protected]:8080 or
[email protected]:1080
--timeout TIMEOUT Seconds to wait before timeout connection(The default
numbers see config.py)
--retry RETRY Time out retrials times(The default numbers see
config.py)
--random-agent Use randomly selected HTTP User-Agent header value
Output:
Output options
--html When selected, the output will be output to the output
directory by default, or you can specify
--json JSON The json file is generated by default in the output
directory, you can change the path
Optimization:
Optimization options
-t THREADS, --threads THREADS
Max number of concurrent network requests(The default
numbers see config.py)
--disable DISABLE [DISABLE ...]
Disable some plugins (e.g. --disable xss webpack)
--able ABLE [ABLE ...]
Enable some moudle (e.g. --enable xss webpack)
--ignore-waf Ignore the WAF for detection
- PerServer
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
IisShortname | IIS短文件名漏洞检测 | 主动 | / |
IisNginxParse | IIS与Nginx服务解析漏洞 | 主动 | / |
ErrorPage | 错误页敏感信息泄露 | 主动 | / |
OSSBucketTakeover | OSS储存桶接管 | 主动 | / |
OSSFileUpload | OSS储存桶任意文件上传 | 主动 | / |
NetXSS | .NET通杀XSS | 主动 | Level==4,NoWaf |
NginxCRLF | Nginx服务CRLF注入 | 主动 | / |
NginxWebcache | Nginx错误配置-缓存清除 | 主动 | / |
SwfFiles | Flash通杀XSS | 主动 | Level==4,NoWaf |
NginxVariableLeakage | Nginx错误配置-变量读取 | 主动 | / |
Idea | Idea目录解析 | 主动 | Level>=2 |
BackupDomain | 基于域名的备份文件检测 | 主动 | / |
- PerFile
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
SQLiBool | SQL布尔盲注检测 | 主动 | NoWaf |
SQLiTime | SQL时间盲注检测 | 主动 | NoWaf |
SQLiError | SQL报错注入检测 | 主动 | / |
CommandAspCode | Asp代码执行 | 主动 | Nowaf,Level>=3 |
CommandPhpCode | Php代码执行 | 主动 | NoWaf,Level>=3 |
SSTI | SSTI注入检测 | 主动 | Nowaf |
XSS | 基于JS语义化XSS发现 | 被动 | / |
AnalyzeParameter | 反序列参数分析 | 被动 | / |
JsSensitiveContent | Js敏感信息泄露 | 被动 | / |
CommandSystem | 系统命令执行 | 主动 | NoWaf,Level>=3 |
DirectoryTraversal | 路径穿越 | 主动 | NoWaf |
Unauth | 未授权访问 | 主动 | / |
PhpRealPath | Php真实目录发现 | 主动 | / |
- PerFolder
插件名称 | 插件简述 | 检测方式 | 要求 |
---|---|---|---|
BackupFolder | 备份文件扫描 | 主动 | Level>=2 |
DirectoryBrowse | 目录遍历 | 主动 | / |
PhpinfoCraw | Phpinfo文件发现 | 主动 | Level>=2 |
RepositoryLeak | 仓库源码泄漏 | 主动 | NoWaf,Level>=2 |
- 注意:插件的运行同时还会受到服务指纹的影响(忽略指纹要素的功能还在开发)
请参阅 CHANGELOG
- 原型是w8ay大师傅开发的 W13SCAN
- 启发式WAF检测部分逻辑最初来自于Nmap的 http-waf-detect.nse
- IisShortname.py判断逻辑最初来自于lijiejie大师傅的 IIS_shortname_Scanner
- 部分Nginx服务漏洞的检测逻辑来自于 nginxpwner
- WAF被动规则来自 wafw00f
QQ: 3973580951
QQemail: [email protected]
WeiXin: JiuZer0
GPL-2.0授权许可
详情请参阅 LICENSE