Eagle Otro Escáner de Vulnerabilidades
Eagle Otro Escáner de Vulnerabilidades

Eagle: Otro Escáner de Vulnerabilidades

El Proyecto Eagle es un escáner de vulnerabilidades basado en un plugin con soporte de hilos, usado para la detección de bugs de bajo alcance a escala masiva.

                              .---.        .-----------
                             /     \  __  /    ------
                            / /     \(  )/    -----
                           //////   ' \/ `   ---      Multipurpose vulnerability scanner
                          //// / // :    : ---                    v1.0b
                          / /   /  /`    '--                    2019-2020
                                    //..\\           
                               ====UU====UU====       
                                   '//||\\`           
                                     ''``
                                Project Eagle

Requierimientos

  1. Python >= 3.6
  2. Instalar librerías python
$ python3 -m pip install -r requirements.txt
  1. Funciona en Windows y Linux, sin embargo, Windows no es la plataforma principal

Uso

Ping

Este modo es sólo para comprobar los objetivos en línea

$ python3 main.py -f domains.txt --ping

Uso básico

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

$ python3 main.py -f domains.txt

domains.txt: es un archivo de texto que contiene nombres de host o ips, separadas por salto de línea

Uso avanzado

$ python3 main.py -f domains.txt -w 10 --db output.db.json

domains.txt: es un archivo de texto que contiene nombres de host o ips, separadas por salto de línea
output.db.json: salida en formato json de la herramienta (se utilizará para restaurar el estado en futuras versiones)
10: es el número de hilos de trabajo

Modo debug (verbose)

$ python3 main.py …args -v*?

v: success, warning vv: success, warning, error vvv: todos los mensajes soportados

Características

  1. CRLF
  2. Archivos sensitive p.e. (.gitinfo.php ..)
  3. Subdomain takeover
  4. Inicio de sesión FTP anónimo
  5. Mala configuración S3 buckets incluyendo automatic takeover y upload
  6. HTTP Request Sumggling
  7. Mala configuración de Firebase
  8. Revelación de información sensible p.e(API KeysSecrets ..) incluyendo archivos JS y páginas HTML
  9. Registro SPF faltantes
  10. Directory traversal
  11. PHP-CGI – CVE_2012_1823
  12. Shell Shock – CVE_2014_6271
  13. Struts RCE – CVE_2018_11776
  14. WebLogic RCE – CVE_2019_2725
  15. Confluence LFI – CVE_2019_3396
  16. Ruby on Rails LFI – CVE_2019_5418
  17. Atlassian SSRF – CVE_2019_8451
  18. Apache Httpd mod_rewrite – CVE_2019_10098
https://github.com/BitTheByte/Eagle

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda