Eagle: Ένας ακόμα Vulnerability Scanner

Το Project είναι ένας σαρωτής τρωτών σημείων που βασίζεται σε plugin και χρησιμοποιείται για την ανίχνευση σφαλμάτων χαμηλής σοβαρότητας.

Προϋποθέσεις

  1. Python >= 3.6
  2. Εγκατάσταση python libraries

$ python3 -m pip install -r requirements.txt

  1. Λειτουργεί σε Windows και Linux

Χρήση

Επίθεση σε online στόχο
$ python3 main.py -f domains.txt –ping
Βασική χρήση
$ python3 main.py -f domains.txt
Προηγμένη χρήση
$ python3 main.py -f domains.txt -w 10 –db output.db.json

Χαρακτηριστικά

  1. CRLF
  2. Senstive files e.g(.git, info.php ..)
  3. Subdomain takeover
  4. Anonymous FTP login
  5. S3 buckets misconfiguration including automatic takeover and upload
  6. HTTP Request Sumggling
  7. Firebase database misconfiguration
  8. Senstive information disclosure e.g(API Keys, Secrets ..) including JS files and HTML pages
  9. Missing SPF Records
  10. Path Traversal
  11. PHP-CGI – CVE_2012_1823
  12. Shell Shock – CVE_2014_6271
  13. Struts RCE – CVE_2018_11776
  14. WebLogic RCE – CVE_2019_2725
  15. Confluence LFI – CVE_2019_3396
  16. Ruby on Rails LFI – CVE_2019_5418
  17. Atlassian SSRF – CVE_2019_8451
  18. Apache Httpd mod_rewrite – CVE_2019_10098

Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  4  =  9