Banli是一款简单好用的高危资产和高危漏洞扫描工具。本项目也是自己深入学习理解Go语言后计划陆续发布的项目之一。本项目仅用于安全研究人员在授权的情况下使用,请遵守网络安全法,若因本工具产生任何问题,后果请自负,与作者无关!程序代码中不会添加任何形式的后门,运行程序一般情况不会对系统产生危害,请各位师傅放心使用!本项目会持续更新,直到海枯石烂。作者:0e0w。
本项目创建于2021年10月16日,最近一次更新时间为2022年2月15日。每月15日定期更新!
我们有一只比熊犬,她的名字叫板栗。她时而很活泼,时而又很安静,像极了这个Banli。因为活泼,所以她可以高效快速的进行高危资产识别和高危漏洞扫描。因为安静,所以她的动静很小尽可能的不被安全设备发现。Banli可以很方便的对内网或外网的高危资产,高危漏洞进行扫描。方便渗透测试和红队评估人员进行快速识别高危资产,快速利用高危漏洞,从而最终拿到系统权限!
Banli要解决的问题是如何快速识别企业的高危资产,如何快速扫描企业的高危漏洞。包括Web资产、中间件资产、框架资产、安全设备等高危资产的识别,包括Web漏洞、命令执行漏洞、反序列化等高危漏洞的扫描。项目设计时考虑到了尽可能的避免触发安全告警。设计思路包括多利用404页面,少用特定的后台等敏感页面等。具体的设计实现方式后续会公开!
2022年1月2日准备在本项目中集成其他的安全扫描工具!
程序设计时遵循简单原则。项目尽可能的去掉了用户可控参数,因此很多参数用户无法自定义。资产识别功能都是对当前路径的urls.txt文件进行扫描。漏洞扫描模块都是对资产识别之后自动生成的文件进行扫描。例如:通过命令Banli.exe is seeyon扫描Seeyon资产,若有,则存在的结果会记录在isSeeyon.txt文件中,之后直接使用Banli.exe hack seeyon即可对Seeyon资产进行Seeyon漏洞扫描。减少无用功,拒绝无效努力!
-
程序目前有如下功能:
- 资产识别
- 资产支持列表:Banli.exe is
- 所有资产扫描:Banli.exe isall
- OA 资产扫描:Banli.exe is oa
- 内网资产扫描:Banli.exe is nei
- 外网资产扫描:Banli.exe is wai
- 单个高危资产扫描:Banli.exe is shiro
- 漏洞扫描
- 漏洞支持列表:Banli.exe hack
- 单个漏洞全部资产扫描:Banli.exe hack seeyon
- 信息收集
- title获取:Banli.exe title
- 资产发现:待实现
- 端口扫描:待实现
- **密码爆破:**待实现
- 资产识别
-
运行程序,查看帮助信息:Banli.exe help
D:\Go\src\Banli>go run Banli.go help 程序作者:0e0w 名称版本:Banli(v0.91) 开发时间:2022年2月15日 Github.com/Goqi/Banli 程序说明:一款简单好用的高危资产和高危漏洞扫描工具! 请在当前目录创建urls.txt文件进行资产识别或扫描!!! Usage: Banli [flags] Banli [command] Available Commands: completion generate the autocompletion script for the specified shell hack Scan single vulnerabilities. help Help about any command is Scan single assets. title Get assets title. Flags: -h, --help help for Banli Use "Banli [command] --help" for more information about a command. 程序运行完成!运行时间:13.2685ms
-
目前支持识别的资产应用和支持扫描的框架漏洞:
-
支持识别的资产应用:Banli.exe is activemq、ax2、baota、cas、confluence、coremail、dcuz、druid、dubbo、elasticsearch、exchange、eyoumail、finereport、flink、gerapy、gitlab、gogs、hadoop、harbor、hongfanoa、jboss、jeecms、jellyfin、jenkins、jinheroa、jira、jumpserver、jupyter、kibana、kingdee、kylin、landrayoa、leagsoft、liferay、metabase、mobileiron、nacos、ofbiz、phpmyadmin、rabbitmq、saltstack、seeyon、shiro、skywalking、solr、sonarqube、spark、springboot、struts、swagger、thinkphp、tomcat、tongdaoa、vesystem、vmware、wanhuoa、weaveroa、weblogic、websphere、yapi、yonyou、zabbix、zentao。
-
支持扫描的框架漏洞:Banli.exe hack seeyon、druid、weblogic、log4j、grafana、apisix。
- 2022年2月15日:1.修复默认线程数太高导致内存指针报错的问题,添加用户可自定义线程数,感谢@T-T。 2.支持单个资产的识别,感谢@ᗡD。v0.91版本暂时不对外公开!
- 2022年1月15日:添加随机UserAgent。添加日志记录。添加APISIX漏洞扫描模块。
- 2021年12月15日:新增37个资产识别。支持log4j、grafane、weblogic等部分漏洞扫描识别。完善优化程序,去除https证书过期导致无法识别的问题等。发布v0.8版本。
- 2021年11月15日:支持Seeyon漏洞扫描。添加新的资产识别。优化程序,发布v0.7版本。
- 2021年10月29日:添加支持新的资产识别,优化程序。发布v0.6版本。
- 2021年10月20日:添加单个资产的扫描方式。例:Banli.exe is thinkphp
- 2021年10月19日:支持Title扫描。支持内网资产和外网资产分开扫描。
- 2021年10月18日:添加新的资产识别,Chestnut更名为Banli。
- 2021年10月17日:优化程序,支持扫描单个资产列表,加入漏洞扫描功能。
- 2021年10月16日:项目框架基本完成。
- 添加敏感路径爆破收集功能。添加资产发现模块。
- 添加资产端口扫描。添加其他类型资产识别:如数据库资产。
- urls.txt去重。内网存活资产发现。
- 资产识别或漏洞扫描之后将结果发送到指定邮箱。
- 添加账号密码爆破功能。