ScanT3r Web Security Scanner
ScanT3r Web Security Scanner

ScanT3r: Herramienta de Automatización para Bug Bounty

Scant3r escanea todas las URLs con múltiples métodos HTTP y también, trata de buscar errores con exploits básicos de las cabeceras y parámetros de las URLs encadenando waybackurls o gau.

Con Scant3r tendras mas tiempo para buscar en las funciones y obtener errores fáciles en el camino. Te ayudará a escribir tu propio script de Python mas rápido , no necesitas configurar http/threads/errors/options/etc…

Solo con escribir la función principal en tu script (también puedes importar la función de scant3r para escribir un script impresionante), puedes ejecutarlo en tu terminal o acceder a tu script desde la API.

	   _____                ___________     
	  / ___/_________ _____/_  __/__  /_____
	  \__ \/ ___/ __ `/ __ \/ /   /_ </ ___/
	 ___/ / /__/ /_/ / / / / /  ___/ / /    
	/____/\___/\__,_/_/ /_/_/  /____/_/
	
	# Coded By : Khaled Nassar @knassar702
  • Detectar estas vulnerabilidades
    • Ejecución remota de código
      • Linux
    • XSS Reflejado
    • Template Injection
      • Jinja2
      • ERB
      • Java
      • Twig
      • Freemarker
    • Inyección SQl

Todos los módulos

MóduloDescripción
lorsrfFuerza bruta en los parámetros ocultos para encontrar la vulnerabilidad SSRF
ssrfEscáner ssrf simple
pathsComprobación de rutas personalizadas
xssInyectar carga útil XSS en el valor del parámetro
sqliEscáner sqli simple
rceescáner RCE simple
finderComparador de texto en solicitud/respuesta
xss_paramInyectar carga útil XSS en el nombre del parámetro
sstiSimple escáner de inyección de plantillas del lado del servidor
execEjecuta varias tareas para automatizar tu trabajo/recon
injheadersInyectar blind XSS y cargas útiles personalizadas en cabeceras personalizadas (headers.yaml&payload.yaml)
reflectEncontrar los parámetros reflejados
secretsEncontrar el contenido de las variables interesantes (API Keys , Modo de depuración , etc ..)

Captura de Pantalla

  • Sitio web de Nokia:
Scan Nokia Website
Scan Nokia Website
Screenshot ScanT3r
Screenshot ScanT3r

GIF

Demo ScanT3r
Demo ScanT3r

Sistemas Operativos Soportados

  • Linux
  • Android
  • Windows

Instalar

Linux 

  • Abre tu terminal
  • Ingresa este comando
$ git clone https://github.com/knassar702/scant3r 
$ cd scant3r 
$ python3 -m pip install -r requirements.txt

Andoird 

  • Descarga la App de Termux
  • Abre la app de Termux
  • Ingresa estos comandos:
 $ pkg install python -y 
 $ pkg install git -y 
 $ git clone https://github.com/knassar702/scant3r
 $ cd scant3r 
 $ python3 -m pip install -r requirements.txt

Windows 

  • Descarga python3 e instálalo
  • Abre la consola de CMD
  • Ingresa este comando:
$ python3 -m pip install -r requirements.txt

Uso

Options:
  -h, --help          |    Show help message and exit
  --version           |    Show program's version number and exit
  -u URL, --url=URL   |    Target URL (e.g."http://www.target.com/vuln.php?id=1")
  --data=DATA         |    Data string to be sent through POST (e.g. "id=1")
  --list=FILE         |    Get All Urls from List
  --threads           |    Max number of concurrent HTTP(s) requests (default 10)
  --timeout           |    Seconds to wait before timeout connection
  --proxy             |    Start The Connection with http(s) proxy
  --cookies           |    HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..")
  --encode            |    How Many encode the payload (default 1)
  --allow-redirect    |    Allow the main redirect
  --user-agent        |    add custom user-agent
  --scan-headers      |    Try to inject payloads in headers not parameters (user-agent,referrer)
  --skip-headers      |    Skip The Headers scanning processe
  --sleep             |    Sent one request after some Seconds
  --module            |    add custom module (e.g. "google.py")
  --debug             |    Debugging Mood

Ejemplos

  • Método post
$ python3 scant3r -u 'http://localhost/dvwa/vulnerabilities/exec/' --data='ip=localhost&Submit=Submit'
  • Agregar cookies
$ python3 scant3r -u 'http://localhost/?l=2' --cookies='user=admin&id=1'
  • Agregar tiempo de espera
$ python3 scant3r -u 'http://localhost/?l=13' --timeout=1
  • Permitir redireccionamientos (302,301)
$ python3 scant3r -u 'http://localhost/?l=13' --allow-redirect
  • sleeping
$ python3 scant3r -u 'http://localhost/?l=13' --sleep=2
  • Modo depuración
$ python3 scant3r -u 'http://localhost/?l=13' --debug
  • Escanear todas las cabeceras
$ python3 scant3r -u 'http://localhost/?l=13' --scan-headers
  • Omitir cabeceras
$ python3 scant3r -u 'http://localhost/?l=13' --skip-headers
  • Añadir agente de usuario personalizado
$ python3 scant3r -u 'http://localhost/?l=13' --user-agent='CustomUseragent(v2)'
  • Añadir codificación
$ python3 scant3r -u 'http://localhost/?l=13' --encode=2
  • Añadir proxy
$ python3 scant3r -u 'http://localhost/?l=13' --proxy='http://localhost:8080'
  • Ejecuta tu propio módulo
$ python3 scant3r -u 'http://localhost/?l=13' --module=dumper.py
  • Añadir lista de URLs
$ python3 scant3r --list urls.txt --threads=40

Para pruebas:

  • $ ./scant3r -u 'http://test.vulnweb.com/search.php?test=query' --data='searchFor=scant3r&goButton=go'
  • $ ./scant3r -u 'http://test.vulnweb.com/artists.php?artist=1'
  • $ ./scant3r -u 'https://menacoderrr.pythonanywhere.com/'

Enlaces útiles

Dark Mode

scant3r (este enlace se abre en una nueva ventana) por knassar702 (este enlace se abre en una nueva ventana)

ScanT3r – Module based Bug Bounty Automation Tool ( use Lotus instead github.com/bugBlocker/lotus )

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda