FrameScan-GUI

描述:

FrameScan-GUI

工具简介

FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan 的加强版。支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。

下载地址:https://github.com/qianxiao996/FrameScan-GUI/releases

支持平台

  • Windows

使用方法

下载本项目,运行exe即可。

image-20210523151118942

2

插件模板

以下为插件模板,请尽量规范编写。脚本中为示例代码。

# -*- coding: UTF-8 -*-
#!/usr/bin/python
import requests
def vuln_info():
    info={
        'vuln_name': 'POC测试漏洞',  #漏洞名称
        'vuln_referer':'http://baidu.com',  #漏洞来源
        'vuln_author':'qianxiao996',  #插件作者
        'cms_name':'test',#cms_name需要和上级目录保持一致。扫描器自动添加会调用。GUI版本不会调用
        'vuln_description':'''漏洞描述''',
        'vuln_identifier':'''漏洞编号。''',
        'vuln_class':'漏洞分类',#如:信息泄漏、远程命令执行、任意文件上传、SQL注入、XML注入、任意文件读取、本地文件包含、认证绕过/未认证、弱口令、目录遍历、其他、反序列化漏洞、OGNL表达式注入、SSRF、后门、任意文件下载、鉴权绕过、暴力破解、命令注入、路径泄露、XSS、远程文件包含、CSRF、任意文件包含、代码注入、任意文件写入、密码硬编码、文件包含、任意用户注册、缓冲区溢出、用户枚举漏洞、任意文件删除、任意页面上传、管理权限等
        'vuln_solution':'''修复建议。''',
        'FofaQuery_link':'/', #此处的路径会加在url拼接访问,进行FofaQuery的条件匹配 此处为all为全部页面都检测
        'FofaQuery':'title="百度"',#header="JSESSIONID" || body="Struts Problem Report" || body="There is no Action mapped for namespace" || body="No result defined for action and result input" || header="Servlet" || header="JBoss",port="60001"

        #header', 'body', 'title', 'banner','port','banner','service','protocol','server'

        'ispoc':1, #是否有poc  1为有 0为无
        'isexp':1  #是否有exp   1为有 0为无
    }
    return info
# url:url  hostname:主机地址  port:端口  scheme:服务  heads:http自定义头信息
def do_poc(url,hostname,port,scheme,heads={}):
    try:
    # 返回参数
    #Result返回是否存在,
    #Result_Info为返回的信息,可以为Paylaod 
    #Debug debug信息 默认不会显示,勾选显示调试信息会输出此结果
    #Error_Info无论何时都会输出
        result = {"Result":False,"Result_Info":"payload","Debug_Info":"","Error_Info":""}
        result['Result_Info']= 'payload'
        result['Debug_Info']  = 'ddd'
    except Exception as e:
        result['Debug_Info'] = str(e)+str(e.__traceback__.tb_lineno)+'行'
    return result

# url:url   heads:自定义请求头 exp_type:两个选项(cmd,shell) exp_cmd:命令执行的命令 lhost:反弹shell的IP lport:反弹shell的端口
def do_exp(url,heads={},exp_type='cmd',exp_cmd='whoami',lhost='127.0.0.1',lport=8888):
    try:
    # 返回参数
    #Result返回是否成功,
    #Result_Info为返回的信息,可以为Paylaod 
    #Debug debug信息 默认不会显示,勾选显示调试信息会输出此结果
    #Error_Info无论何时都会输出
        result = {"Result":False,"Result_Info":"payload","Debug_Info":"","Error_Info":""}
        #命令执行
        if exp_type=='cmd':
            result['Result'] = True
            result['Result_Info'] = "root"
        #反弹shell    
        if exp_type=='shell':
            result['Result'] = True
            result['Result_Info'] = "反弹成功"
        result['Debug_Info'] = "1"
    except Exception as e:
        result['Debug_Info'] = str(e)+str(e.__traceback__.tb_lineno)+'行'
    return result

插件目录下

插件前缀为"Plugins_ ",请规范编写

插件获取

插件为内部使用。需要请编写插件联系作者交换。

邮箱地址:qianxiao996@126.com

警告!

请勿用于非法用途!否则自行承担一切后果

pyinstaller -F FrameScan-GUI.py -i main.ico  --hidden-import eventlet.hubs.epolls --hidden-import eventlet.hubs.kqueue    --hidden-import  eventlet.hubs.selects --hidden-import dns --hidden-import dns.dnssec --hidden-import dns.e164  --hidden-import dns.hash  --hidden-import dns.namedict  --hidden-import   dns.tsigkeyring --hidden-import dns.update --hidden-import dns.version --hidden-import dns.zone -w
类别:
版本:
v1.3.4
官网:
https://github.com/qianxiao996/FrameScan-GUI
更新:
2021年7月1日 22:01
标签: