前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Tools】被动扫描工具 EPScan

【Tools】被动扫描工具 EPScan

作者头像
释然
发布2022-12-20 20:57:14
3820
发布2022-12-20 20:57:14
举报
文章被收录于专栏:释然IT杂谈释然IT杂谈

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

被动收集资产并自动进行SQL注入检测(插件化 自动Bypass)、XSS检测、RCE检测、敏感信息检测。

0x02 安装与使用

1、常用参数命令

代码语言:javascript
复制
./EPScan -h

Usage of /EPScan:
  -deep   bool   // 选择后开启,默认不开启,不开效率快但是误报微高
        深入扫描(降低效率提高准确率)
  
  -pdelay   string   // 需带有http协议头,看例子
        流量转发(程序的流量转发到指定端口,例如Burp的8080端口: http://127.0.0.1:8080) 
  
  -pdir   string  // 加载指定目录下所有的插件,默认不进行Bypass
        批量加载指定目录下的Bypass插件
  
  -plist   string  // 查看插件信息,默认输出 "plus/" 目录下的插件信息
        查看插件列表和详细信息 (default "plus/")
  
  -port   string  // 开启监听端口
        监听端口配置 (default "8899")
  
  -ptest   string  // 测试指定插件效果 会输出原始Payload和处理后的Payload
        插件测试
  
  -run     bool  // 开始被动式扫描,例如:./EPScan -pdir plus/ -port 8899 -run
        开始被动式扫描

2、一定要下载crt并安装证书,否则无法扫描https

代码语言:javascript
复制
./EPScan -port 8899 -run

3、开始被动式扫描并加载Bypass插件目录

代码语言:javascript
复制
../EPScan -pdir plus/ -port 8899 -run
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 释然IT杂谈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档