bgscan漏洞集成工具
注:部分代码来源网络直接修改使用的。
├── bgscan.py
├── awvs
│ ├── awvs.py
│ └── url.txt
├── bgscan.py
├── fofa
│ ├── __init__.py
│ └── fofa.py
├── nmap_scan
│ ├── __init__.py
│ └── nmap_scan.py
├── nuclei
│ ├── nuclei.py
│ ├── poc
│ │ ├── xss-fuzz.yaml
│ │ ├── xss-path.yaml
│ │ ├── xss-reflected.yaml
│ │ ├── xss-stored.yaml
│ │ ├── xxe.yaml
│ │ ├── xxe_lfi.yaml
│ │ ├── xxljob-panel.yaml
│ │ ├── xxljob-workflow.yaml
│ │ └── yapi-workflow.yaml
│ └── url.txt
├── pocsuite3
│ ├── __init__.py
│ ├── poc
│ │ ├── ActiveMQ_put_CVE_2016_3088.py
│ │ ├── Apache 2.4.49 Path Traversal.py
│ │ ├── activemq_cve-2015-1830_unauthorized_rce.py
│ │ └── admin_login_Bypass.py
│ └── pocsuite3.py
├── socks5
│ ├── sk5.py
│ └── socks5.txt
└── xray
├── __init__.py
├── config.yaml
├── module.xray.yaml
├── plugin.xray.yaml
├── url.txt
├── xray.py
├── xray.yaml
└── xray_darwin_amd64
编 号 | 选项 | 说明 | 安装 |
---|---|---|---|
1 | Nmap | 命令 | |
2 | wvs | GUI | |
3 | pocsuite3 | 命令 | |
4 | fofa | 命令 | |
5 | nuclei | GUI | nuclei下载系统适应版本 |
6 | 代理下载 | 命令 | |
7 | xray | GUI | |
10 | 退出 |
1、测试环境Mac,所有命令都是python3执行的。
2、Python版本:3.7以上版本(本机测试3.11)。
3、使用带(GUI)系统,不然有一些工具没法使用。
4、 win下面使用有字体问题未解决。
0.钉钉设置
bgscan.py 31行代码设置钉钉机器人扫描完成提醒。
1.Nmap
2.wvs
只有添加网站功能。
3.pocsuite3
4.fofa扫描
bgscan.py 90行代码设置python3需设置自己的python环境执行命令。
路径:bgscan\fofa\fofa.py 85到88行添加fofa账号秘钥
添加了URL去重功能
执行成功保存在根目录下fofa_xxx.com.csv
5.nuclei
根目录下面会出现扫描过程:nuclei.txt
nuclei下载系统适应版本:https://github.com/projectdiscovery/nuclei/releases
poc推荐下载地址:https://github.com/ExpLangcn/NucleiTP
6.代理下载
保存文件在根目录下,socks5,txt,socks4.txt
7.xray
xray目录下面执行一次xray,然后GUI在执行一次生成yaml在根目录下不然没法使用。(调用/加载一直显示少yaml文件,无法解决!!!)
扫描结束有漏洞根目录下面有个 xray.html 文件