FrameScan是一款python3编写的简易的cms漏洞检测框架,支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。
- Windows
- Linux
- MAC(请自测)
- 单URL批量检测
- 单URL单漏洞检测
- 单URL指定CMS检测
- 多URL单漏洞检测
- 单URL单漏洞检测
- 单URL指定CMS检测
详细参数如下:
-u Url URL地址
-f Load urls file 文件路径
-m Use poc module 使用单个POC
-c Specify CMS 指定CMS类型
-s Search poc keywords 查找关键词漏洞
-lc List CMS POC 列出指定CMS漏洞
-l List avalible pocs 列出所有POC
-r Reload POC 重新加载POC
-txt Save Result(txt) 输出扫描结果(txt)
-html Save Result(html) 输出扫描结果(html)
-h Get help 帮助信息
下载项目
git clone https://github.com/qianxiao996/FrameScan
安装依赖(不需要!)
脚本主要依赖于以下模块(无需安装)
import sys,os,re
from color import *
import sqlite3,requests
运行脚本
>python3 FrameScan.py
_____ ____
| ___| __ __ _ _ __ ___ ___/ ___| ___ __ _ _ __
| |_ | '__/ _` | '_ ` _ \ / _ \___ \ / __/ _` | '_ \
| _|| | | (_| | | | | | | __/___) | (_| (_| | | | |
|_| |_| \__,_|_| |_| |_|\___|____/ \___\__,_|_| |_|
Options: Code by qianxiao996
-----------------------------------------------------
-u Url URL地址
-f Load urls file 文件路径
-m Use poc module 使用单个POC
-c Specify CMS 指定CMS类型
-s Search poc keywords 查找关键词漏洞
-lc List CMS POC 列出指定CMS漏洞
-l List avalible pocs 列出所有POC
-r Reload POC 重新加载POC
-txt Save Result(txt) 输出扫描结果(txt)
-html Save Result(html) 输出扫描结果(html)
-h Get help 帮助信息
-----------------------------------------------------
FrameScan V1.1 Blog:blog.qianxiao996.cn
单URL批量检测
python3 FrameScan.py -u URL
单URL单漏洞检测(POC_METHOS可以用 -l、-s、-lc进行查询)
python3 FrameScan.py -u URL -m POC_METHOS
单URL指定CMS检测
python3 FrameScan.py -u URL -m POC_METHOS
多URL批量检测
python3 FrameScan.py -f 文件名
多URL单漏洞检测
python3 FrameScan.py -f 文件名 -m POC_METHOS
多URL指定CMS检测
python3 FrameScan.py -f 文件名 -c CMS类型
输出到TXT或者HTML文件
python3 FrameScan.py -u URL -txt 文件名
python3 FrameScan.py -u URL -html 文件名
文件名 -c CMS类型
后缀名必须为_poc.py
代码中采用自定义彩色输出,请尽量规范编写。脚本中为示例代码。
#!/usr/bin/env python
# -*- coding: utf-8 -*-
'''
name: POC测试漏洞
referer: http://baidu.com
author: qianxiao996
description: 百度测试。
'''
import requests
import warnings
def run(url):
#返回一个列表,参数一为检测结果,参数二为Payload
result = ['Payload','存在']
return result
if __name__ == "__main__":
warnings.filterwarnings("ignore")
testVuln = run(sys.argv[1])
POC多数来源于 AngelSword:https://github.com/Sch01ar/AngelSword 部分为自己编写,欢迎投递POC
邮箱地址:[email protected]
请勿用于非法用途!否则自行承担一切后果