Yasuo – 用于检测易受攻击和可开发的第三方Web应用程序的工具
Yasuo是一个ruby脚本,可以扫描易受攻击的第三方Web应用程序。
万维网应用程序/前端中存在10,000多个可远程利用的漏洞,并可能导致攻击者完全危害后端服务器。这些漏洞包括从RCE到恶意文件上传到SQL注入到RFI / LFI等。
Yasuo的建立是为了快速扫描网络中的这种易受攻击的应用,从而为银盘上的可伪装目标服务。
安装
您需要安装以下:
软件包安装 - 路径
bundler exec ./yasuo.rb -f [myfile]
用法:
Yasuo提供以下命令行选项:
- r ::如果您希望Yasuo执行端口扫描,请使用此开关提供IP地址或IP范围
- l ::如果您希望Yasuo执行端口扫描,请使用此开关为输入文件提供换行分隔的IP地址,与nmap的-iL选项类似
-s ::提供自定义签名文件。[./yasuo.rb -s mysignatures.yaml -f nmap.xml] [默认 - signatures.yaml]
- f ::如果您不想让Yasuo执行端口扫描并且已经有XML格式的nmap输出,请使用此开关将nmap输出
- u ::使用由Yasuo上一次运行保存的以换行符分隔的URL文件。
- n ::告诉Yasuo在执行端口扫描时不能ping主机。标准nmap选项。
- p ::使用此开关提供端口号/范围
- A ::使用此开关扫描所有65535端口。标准nmap选项。
-b [all / form / basic ] ::如果发现的应用程序执行身份验证,请使用此开关强制身份验证。“all”会暴力破解&HTTP基本认证。“形式”只会蛮力的基于表单的认证。“基本”只会蛮力HTTP基本认证。
- t ::指定最大线程数
- h ::帮助
例子:
./yasuo -r 127.0.0.1 -p 80,8080,443,8443 -b form
上述命令将在端口80,8080,443和8443上针对127.0.0.1执行端口扫描,并将对所有实施基于表单的身份验证的应用程序进行暴力登录。
./yasuo -l / project / hosts -p 80,8080,443,8443
以上命令将对端口80,8080,443和8443上的文件/项目/主机中的主机执行端口扫描,并且不会对发现的应用程序执行任何蛮力操作。
./yasuo -f my_nmap_output.xml -b all
上述命令将解析nmap输出文件“my_nmap_output.xml”,并对所有实现基于表单和HTTP基本认证的应用程序进行暴力登录。
下载地址:https://github.com/0xsauby/yasuo