受巡风启发,凭借前期对目标的存活性探测、端口扫描、指纹识别等信息收集工作,自动调用内置漏洞检测插件,验证目标是否存在漏洞。
- Python
- Flask
- MongoDB
- JQuery
- Telnet
- Nmap
- Masscan
- Socket
- Multithreading
主要负责目标的信息收集工作,为自动化调用插件提供依据
- 由用户选择是否进行 目标存活性检测(调用Nmap快速探测)
- 使用Telnet/Nmap/Masscan技术之一进行多线程/快速端口扫描(TCP/UDP)
- 使用Socket多线程获取开放端口Banner指纹信息
- 一系列服务识别处理流程及Web服务/容器/组件/语言等信息的多线程识别
- 根据插件信息及目标信息,自动添加漏洞检测任务
主要负责多线程插件调用工作,完成漏洞检测
- 区分并加载Python脚本型插件和JSON文件型插件
- 多线程调用插件,完成漏洞检测工作
Flask web技术构建的网站,用来指导用户建立漏洞验证任务
- 配置目标/指纹信息及各种扫描参数
- 历史信息搜索/漏洞详情下载
- Sniper进程与Scanner进程Console信息实时展示
使用 MongoDB数据库,维持/指导以上三个进程间的数据交互和行动。
- 寻找改进Socke获取banner的方法(不稳定)
- 增加Nmap或其它方式,完成获取banner/判断服务类型的工作
- 继续完善Web服务检测部分
- 允许跳过信息探测,直接使用插件检测目标
- 增加域名形式的目标输入与检测
- 增加UDP端口扫描功能
- 允许从Web端操作漏洞检测插件
- 完善常见TCP/UDP端口渗透列表
- 增加完善编写各种插件
- 插件从服务器上拉取/更新
- 增加守护进程, website、sniper、scanner任意一个进程崩溃,就自动重启