【Tools】被动扫描工具 EPScan
2023-02-18 16:36:04 时间
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
0x01 工具介绍
被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测。
0x02 安装与使用
1、常用参数命令
./EPScan -h
Usage of /EPScan:
-deep bool // 选择后开启,默认不开启,不开效率快但是误报微高
深入扫描(降低效率提高准确率)
-pdelay string // 需带有http协议头,看例子
流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080)
-pdir string // 加载指定目录下所有的插件,默认不进行Bypass
批量加载指定目录下的Bypass插件
-plist string // 查看插件信息,默认输出 "plus/" 目录下的插件信息
查看插件列表和详细信息 (default "plus/")
-port string // 开启监听端口
监听端口配置 (default "8899")
-ptest string // 测试指定插件效果 会输出原始Payload和处理后的Payload
插件测试
-run bool // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run
开始被动式扫描
2、一定要下载crt并安装证书,否则无法扫描https
./EPScan -port 8899 -run
3、开始被动式扫描并加载Bypass插件目录
../EPScan -pdir plus/ -port 8899 -run
相关文章
- Nginx反向代理后获取用户真实IP地址
- Centos7 运行Springboot打包后的jar文件的相关操作
- Parallels Desktop 18 - Mac 上优秀的虚拟机软件
- 赛灵思FPGA系列
- 【CANN训练营第三季】昇腾AI入门课知识点整理和汇总
- e-icon-picker v2.0.10 已发布,全新ts支持
- React源码分析--hooks源码
- React源码分析--commit
- Apache 虚拟主机里的 ServerName 指令
- apache 里的 ProxyPassReverse 指令
- rust基本数据类型——标量类型
- 网络爬虫与http+ssl(1)
- react源码的fiber架构
- react hook 完全解读
- React源码解读--更新的创建
- 网络请求模块(2)
- PFMEA分析时一定写具体的参数值吗?
- 爬虫练习题(一)
- React最佳实践(一)
- 都2022年了,实时更新数据你还只会用短轮询?