漏洞批量利用掃瞄框架

2021-12-29 16:27:36 字數 857 閱讀 1517

0x00  前言

每次漏洞爆發之後,很多人都在急著找批量,想著能多刷幾個洞提交烏雲上。其實有些漏洞的探測步驟很多時間是可以統一抽取做成框架的。今天我就分享一下自己寫的乙個漏洞批量利用的框架,運用這個框架,可以方便的進行一些漏洞的批量掃瞄。

0x01  框架的原理

漏洞的掃瞄一般都是url鏈結掛載乙個poc或者有人更狠直接上exp來嘗試訪問,如果伺服器返回的頁面中存在一些特徵的字串,那麼就判定該**存在漏洞。舉個栗子,比如ecshop的某個注入漏洞,提交payload之後,**返回下面的頁面:

我們在自動化掃瞄的時候,就會根據這個頁面**現的比如」duplicate entry」字樣來判定,這個字串是由於提交的payload中的mysql報錯注入引起的。這時就需要乙個判定掃瞄結果的正則scan_rule。

同時,有人不滿足只是掃瞄是否有漏洞,他們希望可以從頁面上獲取一些資訊,比如上面截圖**現了admin和密碼的hash,掃瞄出來漏洞站點後,我們希望提取這個字串,那麼也是需要有乙個抓取正則res_rule。

此外,本框架不會提供待掃瞄的ip列表或者網域名稱列表,這些東西需要做批量的哥們兒自己用一些url採集器去採集。框架本身只提供載入、掃瞄、結果抓取等功能。並且支援多執行緒探測。

0x02  框架的使用

本框架只需要準備好待掃瞄的ip或者網域名稱列表,以及乙個可靠的exp或者poc即可。最後你只需要配置這個框架的配置檔案,然後執行指令碼就可以跑了。

配置檔案的各個選項如下:

利用mybatis框架批量插入資料

總結專案重要用到利用mybatis框架批量插入資料庫的問題,大概整理了以下幾種方法 首先建立實體類 import lombok.data data public class user 建立user表 create table user id int 11 notnull auto increment...

ZmEu漏洞掃瞄

挺黑的,nginx抓出來的日誌。掃瞄各種php軟體 資料庫軟體的 setup指令碼,一旦被執行到將可能被拖庫。抓取log的方法 var log nginx 檢視全部404,基本都是瞎矇的 grep 404 特定的zmeu,比較少 grep zmeu 1.各種setup.install都要留在 var...

3 漏洞掃瞄

3.漏洞掃瞄 1 漏洞掃瞄原理 通過向遠端主機不同的埠服務發出請求訪問,並記錄目標給予的應答,來蒐集大量關於目標主機的各種資訊。掃瞄器不直接實施攻擊,只是發現目標系統的缺陷和弱點。2 掃瞄器的作用 功能 1 發現乙個主機或網路的狀態。是否存活 2 若主機存活,進一步判斷系統有哪些服務在執行。3 通過...