# Autoscanner **Repository Path**: keyboxdzd/Autoscanner ## Basic Information - **Project Name**: Autoscanner - **Description**: Autoscanner - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2021-05-22 - **Last Updated**: 2021-05-22 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # AutoScanner ## AutoScanner是什么 AutoScanner是一款自动化扫描器,其功能主要是遍历所有子域名、及遍历主机所有端口寻找出所有http服务,并使用集成的工具进行扫描,最后集成扫描报告; 工具目前有:oneforall、masscan、nmap、crawlergo、dirsearch、xray、awvs、whatweb等 是之前[hscan](https://www.freebuf.com/sectool/260394.html) 的重构版本; ## AutoScanner做了什么 - 自动下载项目所需要的tools - 使用oneforall遍历子域名 - 使用masscan遍历主机所有开放端口 - 使用nmap扫描开放端口;得出所有http服务端口 - 使用crawlergo进行扫描 - 动态添加crawlergo扫描到的域名至任务清单 - 使用dirsearch进行目录文件扫描 - 扫描到的目录、文件传递到xray - 使用xray进行被动扫描 - 扫描结束后生成两份报告,xray和 所有tools集成的一份报告 - 支持企查查导出资产一键扫描 - 支持工具超时自动停止,防止程序卡死 - 支持还原断点扫描 - 支持所有扫描目标、扫描数据存入本地sqlite数据库,后续个人可调用 - ... 另外,在各个工具直接做了很多逻辑处理,如masscan扫描到过多开放端口,直接忽略;如nmap发现80和443同时开放http服务,忽略443;等等 需要注意的是,项目中提供了awvs的扫描脚本,但是考虑到正版盗版的原因项目中未集成awvs的安装包; ## 项目运行 由于涉及过多pip包依赖及浏览器环境等,建议使用docker运行; 其中注意项目所需要的工具会自动下载,但是由于国内github网速问题可能会导致下载失败等问题,如果发生,可下载下方包解压到tools目录; 链接: https://pan.baidu.com/s/1FAP02yYK7CF9mxMD0yj08g 密码: a6p4 - 如工具是自动下载的话这步可以省略;如是百度云下载的话,将解压的tools目录放置项目主目录即main.py这一层; - 执行`docker build -t auto .`构造镜像 - 查看、修改、执行`./docker_run.sh`命令即可运行项目 ### 脚本参数 脚本支持-u -d --fu --fd --fq -r -f等参数,其中fq参数是直接使用企查查的备案域名导出文件扫描,-r参数待上线 #### 1 -u -d -f参数 -u扫描url,-d扫描域名,注意这儿扫描中扫描到的子域名都会动态添加到扫描任务中,如不需要的化添加-f参数即可 -f参数取自fastscan,使用-f时不会支持扫描到的域名动态添加到扫描列表中 ``` docker run -ti --rm -v `pwd`/:/root/ auto:latest -u http://testphp.vulnweb.com docker run -ti --rm -v `pwd`/:/root/ auto:latest -u http://testphp.vulnweb.com -f ``` #### 2 --fu --fd 参数 这两个参数读取文件并扫描,区别就是url和域名的形式,写入时以换行符分隔即可 ``` docker run -ti --rm -v `pwd`/:/root/ auto:latest --fu 1.txt ``` #### 3 --fq参数 读取企查查导出的域名备案文件 ``` docker run -ti --rm -v `pwd`/:/root/ auto:latest --fq 1.xls ``` ![image](lib/images/keda.png) #### 4 -r参数 支持断点恢复扫描功能,待上线 ## 截图展示 部分截图可以看之前的[hscan](https://www.freebuf.com/sectool/260394.html); 这儿展示下单独的tools的报告 ![image](lib/images/1.png) ![image](lib/images/2.png) ![image](lib/images/3.png)