网站漏洞扫描器(扫描网站漏洞违法么)

零基础学黑客领资料

搜公众号:白帽子左一

此工具快速、准确、全面、利用、检测内网当中存在的漏洞

碰到任何问题直接提issues,在线等bug直修。

项目说明

  • 在内网渗透的过程当中,收集网段的连通性往往意味着攻击面的大小。常用的收集网段的命令并不能收集全面,只有爆破才是最全面的解决办法。
  • 在内网渗透的过程当中,凭据的复用往往使我们的内网横向事半功倍。使用配置文件的方式配置密码字典效果显着。
  • 使用xray的poc对内网的web服务进行漏洞扫描
  • 内置默认字典爆破FTP、MemcachedMongoDB、MySQL、Oracle、Postgres、RedisSMBMSSQLSSH、17010的检测。
  • 使用java语言对漏洞进行复现,验证,后利用

使用必读

  • 程序当中默认内置弱口令字典,config.json中配置的user和pass的字典针对于信息收集到的复杂密码,放置与扫描端同目录下即可。
  • 如果内网连通网段过于多,不建议使用全网段自探测加扫描,耗费时间过长,如家庭网和政务网。
  • java端的代理配置账号密码存在问题,兼容性会在后续版本完善,目前版本的隧道不能使用认证。

使用说明

常见的参数

App 不加参数对192,10,172网段进行探测扫描
App -i 192.168.1.1/24  指定c段进行扫描
App -c 192 对192连同网段进行扫描,10和172同理
App -a true 对存活网段进行探测
将扫描的结果output文件导入java端内
网站漏洞扫描器(扫描网站漏洞违法么)

网站漏洞扫描器(扫描网站漏洞违法么)

网站漏洞扫描器(扫描网站漏洞违法么)

下载地址:https://github.com/1n7erface/RequestTemplate

解决企业获客难题,添加 微信:hvq698  备注:获客

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 792114587@qq.com 举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.yunxkee.com/4012.html