ATSCAN


Описание ATSCAN

Инструмент по продвинутому поиску, массовой эксплуатации дорков и автоматическому обнаружению сайтов с уязвимостями.

Описание:

  • Поисковые движки Google / Bing / Ask / Yandex / Sogou
  • Массовый поиск по доркам
  • Множество одновременных сканирований.
  • Массовая эксплуатация.
  • Использует прокси.
  • Случайный user agent.
  • Случайный прокси.
  • Выполнение внешних команд.
  • Сканер XSS.
  • Сканер LFI / AFD (LFI — локальный инклуд файлов, а AFD — Arbitrary File Download — произвольная загрузка файлов).
  • Фильтр на сервера сайтов WordPress и Joomla.
  • Поиск страниц администрирования (админок).
  • Раскодирование / Кодирование MD5 + Base64.
  • Сканирование портов.
  • Извлечение IP
  • Извлечение E-mail'ов.
  • Автоматическое обнаружение ошибок.
  • Автоматическое определение Cms (системы управления содержимым).
  • Данные Post.
  • Повторитель автопоследовательностей.
  • Валидация.
  • И другое…

Домашняя страница: https://github.com/AlisamTechnology/ATSCAN

Автор: Ali MEHDIOUI

Лицензия: ?

Справка по ATSCAN

-------------------------------------------------------------------------------
   --proxy       | Настройка tor прокси для сканирований [Напр.: --proxy socks://localhost:9050]
                 | Настройка прокси [Напр.: --proxy http://12.45.44.2:8080]
                 | Настройка списка прокси [Напр.: --proxy list.txt]
   --random      | Продлить идентичность для каждой просканированной ссылки.
   rang(x-y)     | Напр.: --exp /index.php?id=rang(1-9) --xss ИЛИ -t site.com/index.php?id=rang(1-9) --xss
                 | site.com/index.php?id=1->9
   repeat(txt-y) | Напр.: --exp /index.php?id=repeat(../-9)wp-config.php --xss ИЛИ -t site.com/index.php?id=../wp-config.php
                 | site.com/index.php?id=../wp-config.php  then site.com/index.php?id=../../wp-config.php 9 times
   --dork | -d   | Дорк для поиск [Напр.: house,cars,hotel] 
   --level | -l  | Уровень сканирования (+- Количество страниц с результатами для сканирования) 
   --ip          | Обход для получения IP
   --regex       | Обход для получения строк, соответствующих регулярному выражению
   --sregex      | Получить только url с соответствующим регулярным выражением
   --noquery     | Удалить строку запроса из url. [url становятся примерно такими: site.com/index.php?id=]
   --time        | установить тайм-аут браузера. 
   --valid | -v  | Проверять строкой. 
   --ifinurl     | Текст для проверки целевого url 
   --status      | Проверить по статусу http заголовка. 
   --unique      | Получить цели с точным соответствием дорку.
   --exp         | Эксплойт/Полезная нагрузка
   -t            | Цель [http://site.com]
   -p            | Задать параметр для тестирования Напр.:id,cat,product_ID
   -m            | Установить поисковый движок. По умолчанию bing Напр.: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][Все: all]
   --xss         | Xss сканирование 
   --lfi         | Локальный инклуд файлов
   --joomrfi     | Сканировать joomla на локальное внедрение файлов
   --shell       | Ссылка на шелл [Напр.: http://www.site.com/shell.txt] 
   --wpafd       | Сканировать сайты wordpress на произвольную загрузку файлов
   --admin       | Поиск админок
   --shost       | Поиск поддоменов
   --tcp         | TCP порт 
   --udp         | UDP порт 
   --sites       | Сайты на сервере
   --wp          | Сайты WordPress на сервере
   --joom        | Сайты Joomla на сервере
   --upload      | Получить сайты с выгружаемыми файлами на сервере.
   --zip         | Получить сайты с zip файлами на сервере 
   --md5         | Конвертировать в md5 
   --encode64    | Кодировать строку в base64  
   --decode64    | Декодировать строку base64  
   --post        | Post данные. Смотри примеры
   --host        | Доменное имя [Напр.: site.com] 
   --TARGET      | Будет заменено целью во внешней команде
   --HOST        | Будет заменено хостом во внешней команде
   --command     | Внешняя команда для выполнения
   --replace     | Строка для замены
   --with        | Строка на которую менять
   --full        | Удалить все параметры url parametres из строки в конце url 
   --email       | Получить email 
   --save | -s   | Сохранить сканирование.
   --nobanner    | Спрятать банер инструмента
   --beep        | Воспроизвести звуковой сигнал, если найден положительный результат сканирования.
   --ifend       | Воспроизвести звуковой сигнал, при завершении процесса сканирования.
   --noinfo      | Перепрыгнуть информацию о дополнительных результатах.
   --pause       | Поставить на паузу, когда найден первый результат.
   --options     | Показать опции сканирования.
   --update      | Обновить инструмент

Руководство по ATSCAN

Страница man отсутствует.


Примеры запуска ATSCAN

-------------------------------------------------------------------------------
  Прокси: 
   Tor: --proxy <proxy> [Напр.: socks://localhost:9050].
   Прокси: --proxy <proxy> [Напр.: http://12.32.1.5:8080] | --proxy <list.txt>.
   Случайный: --random

-------------------------------------------------------------------------------
  Поисковые движки: 
   Поиск: --dork <дорк> --level <уровень> 
   Поиск: -d <дорк> -l <уровень> 
   Установить движок: --dork <дорк> --level <уровень> -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][Все: all]
   Установить выбранные движки: -d <дорк> -l <уровень> -m 1,2,3..
   Искать по многим доркам: --dork <dork1,dork2,dork3> --level <уровень> 
   Искать и рандомизировать: -d <дорк> -l <уровень> --exp "/index.php?id=rang(1-9)" --xss
   Получить сайты сервера: -t <ip> --level <значение> --sites
   Получить сайты сервера на wordpress: -t <ip> --level <значение> --wp 
   Получить сайты сервера на joomla: -t <ip> --level <значение> --joom 
   Получить сайты сервера с выгрузкой файлов: -t <ip> --level <значение> --upload 
   Получить сайты сервера на с файлами zip: -t <ip> --level <значение> --zip 
   Произвольная загрузка файлов WP: -t <ip> --level <значение> --wpafd 
   Joomla удалённый инклуд файлов: -t <ip> --level <10> --joomfri --shell <ссылка на шелл>
   Поиск + установка файла для сохранения: --dork <dorks.txt> --level <уровень> --save
   Замена + Эксплойт: -d <dorks.txt> -l <уровень> --replace <строка> --with <строка> --valid <строка>
   Замена + Эксплойт: -d <dorks.txt> -l <уровень> --replace <строка> --with <строка> --full --valid <строка>

   Поиск + получить email'ы: -d <dorks.txt> -l <уровень> --email 
   Поиск + получить email'ы сайта: --dork <site:site.com> --level <уровень> --email 
   Поиск + получение IP: --dork <дорк> --level <уровень> --ip 
   Поиск по регулярному выражению в url: --dork <дорк> --level <уровень> --sregex <регулярное выражение>

-------------------------------------------------------------------------------
  Сканирования с регулярными выражениями: 
   Использовать регулярное выражение: [--dork  | -t ] --level <уровень> --regex <регулярное выражение>
   Напр.: Для получения IP ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))
   Напр.: Для получения mail'ов ((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\-+)|([A-Za-z0-9]+\.+)|([A-Za-z0-9]+\++))*[A-Za-z0-9]+@((\w+\-+)|(\w+\.))*\w{1,63}\.[a-zA-Z]{2,6})

-------------------------------------------------------------------------------
  Подсканирование из поисковой машины: 
   Эксплуатация: --dork <дорк> --level <10> [--xss | --lfi | --wp |...]
   Серверная эксплуатация: -t <ip> --level <10> [--xss | --lfi | --wp |...]
   Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> --exp <эксплойт> [--xss | --lfi |...]

-------------------------------------------------------------------------------
  Проверка: 
   Поиск + Url валидация: --dork <дорк> --level <10> --ifinurl <строка>
   Поиск + валидация дорка: --dork <дорк> --level <10> --unique
   Поиск + Эксплойт + Валидация: --dork <дорк> --level <10> --exp [--status <код>| --valid <строка>] 
   Поиск + Серверный эксплойт + Валидация: -t <ip> --level <10> --exp [--status <код> | -v <строка>] 
   Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> --full [--status <код>| --valid <строка>]
   Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> [--status <код> | --valid <строка>] 

-------------------------------------------------------------------------------
  Использовать список / Цель: 
   -t <target | targets.txt> --exp [--status <код> | --valid <строка>] 
   -t site.com?index.php?id=rang(1-10) --xss
   -t <target> --exp "/index.php?id=rang(1-10)" --xss
   -t <target | targets.txt> [--xss | --lfi | --wp |...]

-------------------------------------------------------------------------------
  Порты сервера: 
   -t <ip> --port <port> [--udp | --tcp] 
   -t (ip start)-(ip end) --port <port> [--udp | --tcp] 
   -t <ip> --port (port start)-(port end) [--udp | --tcp] --command <ваша внешняя команда>

-------------------------------------------------------------------------------
  Кодировать / Декодировать: 
   Генерация MD5: --md5 <строка> 
   Кодировать base64: --encode64 <строка>  
   Декодировать base64: --decode64 <строка> 

-------------------------------------------------------------------------------
  Данные Post: 
  Post data: --post <field1:value1,<field2:value2>,<field3:value3> 
             --post "name:userfile,value:file.txt 
 Использовать список:   --post "/Desktop/list.txt 
  Post + Валидация: --post "name:userfile,value:file.txt" -v <строка> | --status <код> 

-------------------------------------------------------------------------------
  Внешние команды: 
   --dork <dork | dorks.txt> --level <уровень> --command "curl -v --TARGET" 
   -t <target | targets.txt> --command "curl -v --TARGET" 
   Эксплойт произвольной загрузки файла dl-skin.php в WordPress:
   atscan -d "index of /lib/scripts/dl-skin.php" -l 20 -m 2 --replace "scripts" --with "scripts/dl-skin.php" --full --ifinurl "lib/scripts" --command "php WP-dl-skin.php-exploit.php --TARGET" 

-------------------------------------------------------------------------------
  Множественное сканирование: 
   --dork <дорк> --level <10> --xss --lfi --wp ..
   --dork <> --level <10> --replace <строка> --with <строка> --exp <эксплойт> [--xss | --lfi | --wp |...]
   -t <ip> --level <10> [--xss | --lfi | --wp |...]
   -t <цели> [--xss | --lfi | --wp |...]

-------------------------------------------------------------------------------
  Обновить инструмент: 
   --update
-------------------------------------------------------------------------------
  Удалить инструмент: 
   atscan --uninstall
-------------------------------------------------------------------------------

Установка ATSCAN

Установка в Kali Linux

git clone https://github.com/AlisamTechnology/ATSCAN.git
cd ATSCAN/
chmod +x ./install.sh # опционально
./install.sh # опционально
perl atscan.pl --help

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.


Скриншоты ATSCAN

1

2

Инструкции по ATSCAN

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • SCANNER - INURLBR (100%)
  • sqlmap (66.9%)
  • fimap (63.1%)
  • NoSQLMap (63.1%)
  • jSQL Injection (60.1%)
  • BruteXSS (RANDOM - 51.8%)
  • Рекомендуется Вам:

    Comments are Closed