|
|
|
|
📢 请务必花一点时间阅读此文档,有助于你快速熟悉Z0SCAN!
获取发布版本:下载
- 想要构建适合您环境的可执行文件?请参阅:指南
Note
git clone https://github.com/JiuZero/z0scan
cd z0scan
pip install -r requirements.txt
python3 z0.py helpgit clone https://github.com/JiuZero/z0scan
docker build -t z0scan .
docker run z0scan
# python3 z0.py help- 请前往 Ling 的 项目主页 获取她
Warning
Ling 不包含 z0scan 核心, 需本地存在可用的 z0 可执行文件或脚本
Note
Crawlergo无头爬虫、ObserverWard+Nuclei联动 - 需要配置Crawlergo或(ObserverWard与nuclei)到环境变量中,参阅:指南
Note
HTTPS支持 - 启动z0scan被动扫描,然后在浏览器中访问 http://z0scan.ca 下载证书并信任它
被动扫描的默认配置(将浏览器流量转发到端口5920):
z0 scan -s 127.0.0.1:5920
常用推荐配置:
z0 scan -s 127.0.0.1:5920 --risk 0,1,2,3 --level 2 --disable cmdi,unauth
控制台界面
主动扫描的默认配置:
# 通过Burp/Yakit请求流量的主动化被动扫描(推荐)
z0 scan -s 127.0.0.1:5920
# 直接检测
z0 scan -u https://example.com/?id=1
# 从URL列表进行批量检测
z0 scan -f urls.txt
# 爬虫并检测
z0 scan -u https://example.com/?id=1 --crawler
# 从URL列表中依次爬虫并检测
z0 scan -f urls.txt --crawler
- 更多详细信息,请参阅:文档
| 插件名称 | 功能描述 | 风险等级 |
|---|---|---|
| cmdi | 命令执行 | 3 |
| cmdi-blind | 命令执行(盲注) | 3 |
| codei-asp | ASP代码执行 | 3 |
| codei-java | Java代码注入漏洞扫描(EL/SpEL/OGNL) | 3 |
| codei-php | PHP代码执行 | 3 |
| cors-passive | CORS漏洞(被动分析) | 1 |
| crlf_1 | CRLF注入漏洞检测 | 2 |
| fileinclude | 文件包含 | 2 |
| jndi-error | JNDI注入报错发现 | 3 |
| jsonp | JSONP敏感信息泄露与劫持 | 1 |
| ldap-error | LDAP注入报错发现 | 2 |
| leakpwd-page-passive | 登录页面弱密码 | 2 |
| objectdese | 反序列化参数分析 | 3 |
| other-captcha-bypass | 前端验证码绕过检测 | 0 |
| other-fastjson-blind | fastjson盲注 | 2 |
| other-json-error | JSON报错注入 | 2 |
| other-webdav-passive | WebDAV服务被动检测 | 0 |
| redirect | 重定向漏洞 | 1 |
| redos | 正则表达式拒绝服务漏洞扫描 | -1 |
| sensi-backup_1 | 备份文件检测(基于文件) | 1 |
| sensi-editfile | 编辑器备份文件泄露 | 1 |
| sensi-js | JavaScript敏感信息泄露(带AI上下文验证) | 0 |
| sensi-php-realpath | PHP真实路径发现 | 0 |
| sensi-retirejs | 过时JS组件检测 | -1 |
| sensi-sourcecode | 源代码泄露检测 | 1 |
| sensi-viewstate | 未加密VIEWSTATE发现 | 0 |
| sqli-bool | SQL布尔盲注 | 2 |
| sqli-dnslog | SQL DNS外带注入 | 2 |
| sqli-error | SQL报错注入 | 2 |
| sqli-time | SQL时间盲注 | 2 |
| ssrf | 服务端请求伪造漏洞 | 2 |
| ssti | SSTI漏洞检测 | 3 |
| ssti-angularjs | AngularJS客户端模板注入检测 | 2 |
| unauth | 未授权访问漏洞 | 2 |
| webpack | Webpack源码泄露 | 1 |
| xpathi-error | 基于报错的XPATH注入 | 2 |
| xss | 基于JS语义的XSS扫描 | 1 |
| xxe | XML外部实体注入漏洞 | 3 |
| xxe-blind | 盲XXE插件检测带外数据泄露 | 3 |
| 插件名称 | 功能描述 | 风险等级 |
|---|---|---|
| dirlisting | 目录浏览漏洞(基于目录) | 2 |
| sensi-backup_2 | 每个目录的备份文件(基于目录) | 1 |
| sensi-files | 敏感文件泄露(如phpinfo、.git) | 1 |
| sensi-frontpage | FrontPage配置信息泄露 | 1 |
| upload-oss | OSS任意文件上传漏洞检测 | 3 |
| 插件名称 | 功能描述 | 风险等级 |
|---|---|---|
| clickjacking | 点击劫持漏洞扫描 | -1 |
| cors-active | CORS漏洞(主动检测) | 2 |
| crlf_3 | CRLF行注入漏洞(基于域名) | 2 |
| dns-zonetransfer | DNS区域传输漏洞 | 1 |
| hosti | 主机头注入检测 | 1 |
| idea-parse | Idea目录解析 | 1 |
| listing | 目录列表 | 2 |
| oss-takeover | OSS存储桶接管 | 3 |
| sensi-backup_3 | 备份文件检测(基于域名) | 1 |
| sensi-baseline | 检查响应中的版本泄露 | -1 |
| sensi-errorpage | 错误页面信息泄露 | 0 |
| smuggling | 请求走私漏洞 | 3 |
| unauth-webdav-active | WebDAV认证绕过漏洞 | 1 |
| upload-put | 基于PUT方法的任意文件上传 | 3 |
| xss-flash | Flash SWF XSS | 1 |
| xss-net | .NET XSS | 1 |
| xst | 跨站跟踪漏洞检测 | -1 |
| 插件名称 | 功能描述 |
|---|---|
| leakpwd-activemq | ActiveMQ弱密码 |
| leakpwd-mssql | MSSQL服务器弱密码 |
| leakpwd-mysql | MySQL服务器弱密码 |
| leakpwd-postgresql | PostgreSQL服务器弱密码 |
| leakpwd-redis | Redis服务器弱密码 |
| leakpwd-smb | SMB服务器弱密码 |
| leakpwd-ssh | SSH服务器弱密码 |
| other-ftp-anonymous | FTP匿名登录 |
| rce-javarmi | 检查JavaRMI RCE |
| rce-solr | Apache Solr RCE via Velocity |
| unauth-docker | Docker未授权访问 |
| unauth-elastic | Elasticsearch未授权访问 |
| unauth-jenkins | Jenkins未授权访问 |
| unauth-ldaps | Ldaps未授权访问 |
| unauth-memcache | Memcache未授权访问 |
| unauth-mongodb | MongoDB未授权访问 |
| unauth-resis | Redis未授权访问 |
| unauth-rsync | Rsync未授权访问 |
| unauth-solr | Apache Solr未授权访问 |
| unauth-zookeeper | Zookeeper未授权访问 |
- 高三在校,项目不定期维护更新QAQ
- 欢迎大师傅们向我申请协作位吖~
|
|
|
|






















