btScan

批量漏洞扫描验证和利用框架
授权协议 GPL
开发语言 Python
所属分类 管理和监控、 漏洞检测扫描和评估
软件类型 开源软件
地区 国产
投 递 者 郜光明
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

btScan 是一个 Python 开发的批量漏洞扫描验证和利用框架 。

脚本存在两种验证模式,一种是通过加载模块,另一种是通过配置文件。复杂的可以通过加载脚本,简单的通过加载配置文件即可。然后攻击也有两种模式,验证 verify模式和攻击exploit模式。 你也可以指定ip或者url作为输入格式,也可以自动获取ip或者url,那就是配合crawl文件下的网络空间抓取模块。

使用方法:

python btScan.py
usage: btScan.py [options]

* batch vulnerability verification and exploition framework. *
By he1m4n6a

optional arguments:
  -h, --help   show this help message and exit
  -t THREADS   Num of scan threads for each scan process, 20 by default
  -m MODE      select mode [config|script]
               e.g. -m script
  -n NAME      from node floder choose a script
  -c COMMAND   give an instruction when use script mode [verify|exploit]
               e.g. -c verify
  -u URL_FILE  input url file
  -i IP_FILE   input ip file
  -autoIP      get ip from space search engine and auto attack
  -autoURL     get url from space search engine and auto attack
  -v           show program's version number and exit
  • 批量漏洞扫描和批量漏洞利用框架btscan 目录结构 --lib 核心文件库 --report 报告生成的文件夹 --node 里面每一个py文件是一个攻击向量,添加扫描节点也是向里面添加文件 --crawl 通过空间搜索引擎抓取url或者ip的脚本   使用方法 $ python btScan.py usage: btScan.py [options] * batch vulnerabilit

  • 目录结构 --lib 核心文件库 --report 报告生成的文件夹 --node 里面每一个py文件是一个攻击向量,添加扫描节点也是向里面添加文件 --crawl 通过空间搜索引擎抓取url或者ip的脚本 使用方法 python btScan.py usage: btScan.py [options] * batch vulnerability verification and exploiti

  •   [DESCRIPTION]   SETTING中BT的scan動作僅會在BT MMI的頁面中執行(前景執行),這時候訴求的是盡快掃到BT device,所以並不考慮WIFI scan device的多寡,在正式的flow中也不會有wifi, bt同時scan的情況發生。但如果客户自行开发的APK测试程序,有可能会出现同时启动BT SCAN和WIFI SCAN的情况。 从mainlog来看,wi

  • 由于公司手机经常出现android.bluetooth.cts.BluetoothLeScanTest#testBatchScan测试项fail的问题,对BatchScan流程进行分析 M0466EF 08-18 15:09:07.059 23766 23813 D BtGatt.ScanManager: Starting BLE batch scan M0466F0 08-18 15:09:07

  • Settings app  ----(LocalBluetoothAdapter)----BluetoothAdapter   packages\apps\Settings\src\com\android\settings\bluetooth\DevicePickerFragment.java mLocalAdapter.startScanning(true);   /**  * LocalBlu

  • wifi、bt开发指导 rockchip平台 rk wifi、bt调试 ap系列:ap6210、ap6212、ap6255、ap6256、ap6356 rtl系列:rtl8897、 rtl8811 usb系列:8897 nxp平台 nxp wifi、bt调试 ap系列:bcm43455、ap6255、 wifi、bt调试步骤: 1>wifi /bt固件 在任意一个rk sdk里,两个文件目录有固件

  • WIFI 测试常用命令 启动服务 wpa_supplicant -B -i wlan0 -c /data/cfg/wpa_supplicant.conf 扫描周边AP wpa_cli -i wlan0 -p /var/run/wpa_supplicant scan wpa_cli -i wlan0 -p /var/run/wpa_supplicant scan_results wpa_cli -i

  • 1、路径 adk\src\domains\bt\bredr_scan_manager\bredr_scan_manager.c 2、数据结构 2.1 bredr_scan_manager_state_t /*! @brief Scan Manager state. */ typedef struct { /*! Module's task */ TaskData task_dat

  • 参看文档: 蓝牙开发:https://www.jianshu.com/p/4ecc99679451 蓝牙bt/ble区别:https://zhuanlan.zhihu.com/p/59907996 安卓BLE蓝牙开发详解:https://www.jianshu.com/p/a27f3ca027e3 安卓蓝牙开发之坑:https://www.jianshu.com/p/71116665fd08  

  • 直接调用函数填充。 1) wiced_bt_ble_set_scan_response_data(BTM_BLE_ADVERT_BIT_PROPRIETARY, &scan_rsp_adv_data ) 2)广播里面可以不用广播名称,把广播名称放在Scan Respone里面,这样可以节省空间 3)并不是master接收到一个事件,然后在事件中处理

 相关资料
  • 漏洞扫描器是一种能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发生数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上存在的安全漏洞。漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果用户能够根据具体的应用环境,尽可能早的通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的

  • 扫描有漏洞的车辆 为了找到有漏洞的车辆,你只需要在IP地址21.0.0.0/8 和 25.0.0.0/8 上扫描Sprint设备的端口6667。任何有响应的设备就是有漏洞的Uconect系统(或一个IRC服务器)。为了确定这一点,你可以尝试Telnet登陆这台设备并查找错误字符串“Unknown command”。 图-扫描设置 如果你想的话,接下来你可以与D-Bus服务交互,从而执行上述的任何操

  • 本章将会介绍如何使用python去构建一个简单的web扫描器,并且写一个简单的exp。有些时候如果组织会发布出来一些漏洞测试的POC,然后使用者可以使用这些poc去检查自己系统的漏洞,但是在这种情况下,如果是等poc发布出来早以为时已晚! 在第5章的时候告诉了大家基本的web请求,这一章我们讲两个新的内容: 检测特定的服务器列表. 利用一个Oracle的本地包含漏洞. Web扫描 下面的这个脚本使

  • 是否有一个推荐的库来修复与org.apache.commons.beanutils.populate(bean,ParamMap)相关的Bean操纵漏洞?我试图编写一些自定义方法来验证参数映射,但这并没有解决问题。 问候桑杰

  • 漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等,其

  • 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。 6.1 安装和配置 Metasploitable 这个秘籍中,我们会安装、配置和启动 Metasploitable 2。 Metasploitable 是基于 Linux 的操作系统,拥有多种可被 Metasploit 攻击的漏洞

  • 在本节中,我们将更加深入地了解Metasploit,我们将看到如何使用它来利用某个服务中存在的漏洞。这是一个代码执行漏洞,可以让我们完全访问目标计算机。回到我们在Nmap中的结果,我们将做与以前一样的事情。复制服务名称,看看它是否有任何漏洞。现在我们查看端口139,它的Samba服务器版本为,就像上一节一样,在Google搜索Samba 3.X漏洞。我们将看到有很多结果,但主要是关于Rapid7方

  • 该部分承接前面的Web应用审计部分。在该部分中我们将关注于漏洞的利用,在结束时你应该能够熟练地识别和利用OWASP Top 10。 课程 前面的内容中我们已经介绍了Web安全的基础部分,所以现在在该部分中我们可以更深一步到一些能够获得更大效果的合适工具。学习掌握Burp Suite和Chrome开发者工具能够更好的理解和你交互的应用程序。BeEF是一个XSS代理的例子,通读它的源码学习它怎样工作将