现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
工具介绍
这个版本基本上可以说是另一种东西了,重新写了架构
操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写漏洞用YAML文件来验证其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法其实还可以写其他的功能模块,后续再更新这次删掉掉一些POC,选择的poc都是近两年的
使用说明
pip3 install -r requirements.txt面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
id: xxx #漏洞名称:必选项time: 'xxx' #纰漏时间:可选项info: #这里主要是漏洞的信息:都是可选项name: xxxxx #名称author: xxxxx #作者severity: high #漏洞等级description: xxxxxxx #描述信息reference: xxxx #参考链接http: 编辑请求- method:- POST #第一次请求方式 以此类推- GET #第二次请求方式path:- "{{BaseURL}}/xxxxxxxxxxx" #第一次请求路径 跟请求方式对应- "{{BaseURL}}/xxxxxx" #第二次请求路径body:- |"xxxxxxxxx" #有post是必选项 第一次post请求的主体Rheader:- Content-Type:application/x-www-form-urlencoded & Accept-Enco #第一次POST请求时的请求头,&分隔开,可选项Gheader:- Cookie:session & Content-Type:application & Accept-Encoding:deflate # 第一次GET 请求头,&分隔开,可选项matchers-condition: and #在最后一次请求后进行验证 所有条件为and或者ormatchers:- type: word #key值 必选项part: body #验证的部分 可选项也可以是header和nuclei通用words: #key对应的内容- "当前已登录了一个用户,同一窗口中不能登录多个用户"- "<a href='/seeyon/main.do?method=logout'"- type: status #这里对应的是请求的响应status:- 200extractors: #提取器- name:- session #Gheader 中的session 上边Gheader中part:- Gheader #提取的部分和赋值给Gheadertime: #在第几次请求中进行提取- 1regex:- 'JSESSIONID=(.*)'
下载地址
回复关键字【230724】获取下载链接
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
文章引用微信公众号"潇湘信安",如有侵权,请联系管理员删除!