LFDScanner es un script diseñado para detectar vulnerabilidades de Local File Disclosure (LFD) y Directory Traversal en una lista de dominios. Utiliza rutas comunes para comprobar si los servidores son vulnerables. 🚀
- 🖇️ Soporte para múltiples dominios desde un archivo de entrada.
- ✅ Validación automática de URLs.
- 🔍 Pruebas con rutas comunes de Directory Traversal.
- 🛠️ Personalización del
User-Agent
. - 📜 Manejo detallado de errores HTTP y de conexión.
- ⚡ Escaneo multiproceso para máxima velocidad.
- 🎨 Interfaz colorida gracias a
colorama
.
- Clona este repositorio o descarga el archivo
LFDScanner.py
. - Asegúrate de tener Python 3.6+ instalado.
- Instala las dependencias necesarias:
pip install -r requirements.txt
requests
colorama
Ejecuta el script con las siguientes opciones:
python LFDScanner.py -L <archivo_de_dominios> [-A <user_agent>] [-t <timeout>] [-c <archivo_configuración>]
Argumento | Descripción |
---|---|
-L , --list |
📂 Archivo con los dominios a escanear (uno por línea). |
-A , --agent |
🌐 User-Agent personalizado (por defecto: Mozilla/5.0 compatible). |
-t , --timeout |
⏳ Tiempo máximo en segundos para esperar respuesta del servidor (por defecto: 5). |
-c , --config |
⚙️ Archivo de configuración adicional (opcional). |
python LFDScanner.py -L dominios.txt -A "CustomUserAgent/1.0" -t 10
Puedes personalizar las rutas de prueba modificando esta sección del script:
traversal_paths = [
"../../../../etc/passwd",
"../../../../etc/hosts",
"../../../../windows/win.ini",
"../../../../windows/system32/drivers/etc/hosts"
]
⚠️ Asegúrate de usar este script únicamente en dominios donde tengas permiso para realizar pruebas.- 📄 Las respuestas con contenido sensible (como
/etc/passwd
) se resaltan en los logs.
¡Las contribuciones son bienvenidas! 💡 Si tienes mejoras o ideas, abre un issue o envía un pull request. 🚀
Este proyecto está bajo la licencia MIT. 🛡️