水洞扫描工具 -- PenSafe(1月3日更新)

职场   2025-01-09 00:02   河南  

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信:ivu123ivu

0x01 工具介绍

渗透测试安全(Penetration Testing + Safe):在渗透测试和网络安全领域,“Pen”可能代表“Penetration”(渗透测试),而“Safe”表示安全的意思。PenSafe(渗透测试安全扫描器),能用上此工具说明测试系统很安全!!!

0x02 安装与使用

1. 编译项目

确保你已经安装了Go环境,使用以下命令编译代码:

go build -o PenSafe.exe main.go

2. 使用命令行工具

查看帮助信息

PenSafe.exe -h

扫描单个URL

PenSafe.exe -u http://example.com

从文件中读取URL并扫描

文件格式:每行一个URL,例如 urls.txt:

http://example.comhttps://another-site.com

扫描命令:

PenSafe.exe -t urls.txt

3. 扫描过程说明

工具会扫描每个URL,执行以下操作:

获取并显示HTTP响应头。

检查HTTP响应头中是否存在常见的安全漏洞(如 Set-Cookie、X-XSS-Protection 等)。

检查robots.txt文件中是否包含敏感路径(如 /admin、/config 等)。

检查是否泄露信息(如 X-Powered-By、Server 头部)。

4. 输出说明

绿色:表示无问题或成功检测。

红色:表示发现漏洞或问题。

黄色:表示可能的警告或重定向。

紫色:表示服务器错误。

0x03 项目链接下载
1、点击阅读原文,从原项目地址下载。
2、网盘下载链接:https://pan.quark.cn/s/3e918b6c1da8


· 今 日 推 荐 ·

《移动安全攻防进阶——Android与iOS逆向理论与案例实战》从Android虚拟机的技术原理开始,着重解析了Java层Dalvik虚拟机和ART虚拟机的Android系统中的运行机制,从而引出Native层的Native开发和ARM汇编语言等更底层的技术栈。在攻防全局观上主要介绍ATT&CK框架的技战术,将攻防过程中的技术点映射到矩阵中,ATT&CK框架中的移动安全攻防框架可以作为移动安全攻防的全局指导。通过对移动应用第一代加固壳到第三代加固壳的技术原理的剖析及技术实现的讲解,可以看到攻防对抗逐渐走向底层的原生层,通过学习基于OLLVM 的加固壳开发以及VMP加固壳的代码实现,全面掌握主流应用加固的技术方案。通过对真实世界实网攻防中遭遇的恶意程序、APT攻击样本等进行逆向分析,详细介绍其中的技术原理和代码实现,以帮助读者从一线攻防案例中获取攻防对抗经验。

Web安全工具库
将一些好用的红队工具、蓝队工具及自己的学习笔记分享给大家。。。
 最新文章