Scant3r escanea todas las URLs con múltiples métodos HTTP y también, trata de buscar errores con exploits básicos de las cabeceras y parámetros de las URLs encadenando waybackurls o gau.
Con Scant3r tendras mas tiempo para buscar en las funciones y obtener errores fáciles en el camino. Te ayudará a escribir tu propio script de Python mas rápido , no necesitas configurar http/threads/errors/options/etc…
Solo con escribir la función principal en tu script (también puedes importar la función de scant3r para escribir un script impresionante), puedes ejecutarlo en tu terminal o acceder a tu script desde la API.
_____ ___________
/ ___/_________ _____/_ __/__ /_____
\__ \/ ___/ __ `/ __ \/ / /_ </ ___/
___/ / /__/ /_/ / / / / / ___/ / /
/____/\___/\__,_/_/ /_/_/ /____/_/
# Coded By : Khaled Nassar @knassar702
Todos los módulos
Módulo | Descripción |
---|---|
lorsrf | Fuerza bruta en los parámetros ocultos para encontrar la vulnerabilidad SSRF |
ssrf | Escáner ssrf simple |
paths | Comprobación de rutas personalizadas |
xss | Inyectar carga útil XSS en el valor del parámetro |
sqli | Escáner sqli simple |
rce | escáner RCE simple |
finder | Comparador de texto en solicitud/respuesta |
xss_param | Inyectar carga útil XSS en el nombre del parámetro |
ssti | Simple escáner de inyección de plantillas del lado del servidor |
exec | Ejecuta varias tareas para automatizar tu trabajo/recon |
injheaders | Inyectar blind XSS y cargas útiles personalizadas en cabeceras personalizadas (headers.yaml&payload.yaml) |
reflect | Encontrar los parámetros reflejados |
secrets | Encontrar el contenido de las variables interesantes (API Keys , Modo de depuración , etc ..) |
Captura de Pantalla


GIF

Sistemas Operativos Soportados
Instalar
Linux
- Abre tu terminal
- Ingresa este comando
$ git clone https://github.com/knassar702/scant3r
$ cd scant3r
$ python3 -m pip install -r requirements.txt
Andoird
- Descarga la App de Termux
- Abre la app de Termux
- Ingresa estos comandos:
$ pkg install python -y
$ pkg install git -y
$ git clone https://github.com/knassar702/scant3r
$ cd scant3r
$ python3 -m pip install -r requirements.txt
Windows
- Descarga python3 e instálalo
- Abre la consola de CMD
- Ingresa este comando:
$ python3 -m pip install -r requirements.txt
Uso
Options:
-h, --help | Show help message and exit
--version | Show program's version number and exit
-u URL, --url=URL | Target URL (e.g."http://www.target.com/vuln.php?id=1")
--data=DATA | Data string to be sent through POST (e.g. "id=1")
--list=FILE | Get All Urls from List
--threads | Max number of concurrent HTTP(s) requests (default 10)
--timeout | Seconds to wait before timeout connection
--proxy | Start The Connection with http(s) proxy
--cookies | HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..")
--encode | How Many encode the payload (default 1)
--allow-redirect | Allow the main redirect
--user-agent | add custom user-agent
--scan-headers | Try to inject payloads in headers not parameters (user-agent,referrer)
--skip-headers | Skip The Headers scanning processe
--sleep | Sent one request after some Seconds
--module | add custom module (e.g. "google.py")
--debug | Debugging Mood
Ejemplos
- Método post
$ python3 scant3r -u 'http://localhost/dvwa/vulnerabilities/exec/' --data='ip=localhost&Submit=Submit'
- Agregar cookies
$ python3 scant3r -u 'http://localhost/?l=2' --cookies='user=admin&id=1'
- Agregar tiempo de espera
$ python3 scant3r -u 'http://localhost/?l=13' --timeout=1
- Permitir redireccionamientos (302,301)
$ python3 scant3r -u 'http://localhost/?l=13' --allow-redirect
- sleeping
$ python3 scant3r -u 'http://localhost/?l=13' --sleep=2
- Modo depuración
$ python3 scant3r -u 'http://localhost/?l=13' --debug
- Escanear todas las cabeceras
$ python3 scant3r -u 'http://localhost/?l=13' --scan-headers
- Omitir cabeceras
$ python3 scant3r -u 'http://localhost/?l=13' --skip-headers
- Añadir agente de usuario personalizado
$ python3 scant3r -u 'http://localhost/?l=13' --user-agent='CustomUseragent(v2)'
- Añadir codificación
$ python3 scant3r -u 'http://localhost/?l=13' --encode=2
- Añadir proxy
$ python3 scant3r -u 'http://localhost/?l=13' --proxy='http://localhost:8080'
- Ejecuta tu propio módulo
$ python3 scant3r -u 'http://localhost/?l=13' --module=dumper.py
- Añadir lista de URLs
$ python3 scant3r --list urls.txt --threads=40
Para pruebas:
$ ./scant3r -u 'http://test.vulnweb.com/search.php?test=query' --data='searchFor=scant3r&goButton=go'
$ ./scant3r -u 'http://test.vulnweb.com/artists.php?artist=1'
$ ./scant3r -u 'https://menacoderrr.pythonanywhere.com/'
Enlaces útiles
- Uso de ScanT3r
- Uso de los módulos
- Ejecutar otros scripts de lenguaje de programación
- Escribir tu propio módulo scant3r
- Editar las opciones de la línea de comandos de Scant3r
- Editar el logo de Scant3r
scant3r (este enlace se abre en una nueva ventana) por knassar702 (este enlace se abre en una nueva ventana)
ScanT3r – Module based Bug Bounty Automation Tool