El Proyecto Eagle es un escáner de vulnerabilidades basado en un plugin con soporte de hilos, usado para la detección de bugs de bajo alcance a escala masiva.
.---. .-----------
/ \ __ / ------
/ / \( )/ -----
////// ' \/ ` --- Multipurpose vulnerability scanner
//// / // : : --- v1.0b
/ / / /` '-- 2019-2020
//..\\
====UU====UU====
'//||\\`
''``
Project Eagle
Tabla de Contenido
Requierimientos
- Python >= 3.6
- Instalar librerías python
$ python3 -m pip install -r requirements.txt
- Funciona en Windows y Linux, sin embargo, Windows no es la plataforma principal
Uso
Ping
Este modo es sólo para comprobar los objetivos en línea
$ python3 main.py -f domains.txt --ping
Uso básico
$ python3 main.py -f domains.txt
domains.txt
: es un archivo de texto que contiene nombres de host o ips, separadas por salto de línea
Uso avanzado
$ python3 main.py -f domains.txt -w 10 --db output.db.json
domains.txt
: es un archivo de texto que contiene nombres de host o ips, separadas por salto de líneaoutput.db.json
: salida en formato json de la herramienta (se utilizará para restaurar el estado en futuras versiones)10
: es el número de hilos de trabajo
Modo debug (verbose)
$ python3 main.py …args -v*?
v
: success, warning vv
: success, warning, error vvv
: todos los mensajes soportados
Características
- CRLF
- Archivos sensitive p.e. (
.git
,info.php
..) - Subdomain takeover
- Inicio de sesión FTP anónimo
- Mala configuración S3 buckets incluyendo automatic takeover y upload
- HTTP Request Sumggling
- Mala configuración de Firebase
- Revelación de información sensible p.e(
API Keys
,Secrets
..) incluyendo archivos JS y páginas HTML - Registro SPF faltantes
- Directory traversal
- PHP-CGI – CVE_2012_1823
- Shell Shock – CVE_2014_6271
- Struts RCE – CVE_2018_11776
- WebLogic RCE – CVE_2019_2725
- Confluence LFI – CVE_2019_3396
- Ruby on Rails LFI – CVE_2019_5418
- Atlassian SSRF – CVE_2019_8451
- Apache Httpd mod_rewrite – CVE_2019_10098
https://github.com/BitTheByte/Eagle