pentest - masscan-web-ui

masscan-web-ui

Here’s a quick guide to get started:

  • Install and setup your web server, copy over the MASSCAN web-ui files:
root@kali:~# apt-get install apache2 php5 php5-mysql mysql-server
root@kali:~# git clone https://github.com/offensive-security/masscan-web-ui
root@kali:~# mv masscan-web-ui/* /var/www/html/
root@kali:~# cd /var/www/html/
  • Create a database, user, then import database.
root@kali:/var/www/html# mysql -u root -p
Enter password: 
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> create database masscan;
Query OK, 1 row affected (0.01 sec)

mysql> CREATE USER 'masscan'@'localhost' IDENTIFIED BY 'changem3';
Query OK, 0 rows affected (0.00 sec)

mysql> GRANT ALL PRIVILEGES ON masscan.* TO 'masscan'@'localhost';
Query OK, 0 rows affected (0.01 sec)

mysql> exit
Bye
root@kali:/var/www/html# mysql -u root -p masscan < db-structure.sql 
Enter password: 
root@kali:/var/www/html# rm db-structure.sql index.html README.md

Update the web config file with the mysql user and database information:

nano config.php

define('DB_HOST',       'localhost');
define('DB_USERNAME',   'masscan');
define('DB_PASSWORD',   'changem3');
define('DB_DATABASE',   'masscan');

Now you can use masscan to scan your targets, while specifying an XML output. More information about banner grabbing with masscan can be found at https://github.com/robertdavidgraham/masscan#banner-checking.

masscan 10.0.0.0/8 -p80,21,53 --banners --source-ip 10.0.0.2 --max-rate 1000000 -oX scan-01.xml

Now let’s import some scan results. In this example we imported the results of two class A scans:

root@kali:/var/www/html# ls -l scan*
-rw-r--r-- 1 root root 212929324 Dec  1 13:23 scan-01.xml
-rw-r--r-- 1 root root 700816226 Dec  1 13:55 scan-02.xml
root@kali:/var/www/html# php import.php scan-01.xml 

Do you want to clear the database before importing (yes/no)?: yes

Clearing the db
Reading file
Parsing file
Processing data (This may take some time depending on file size)

Summary:
Total records:738279
Inserted records:738279
Took about:3 minutes,18 seconds
root@kali:/var/www/html# php import.php scan-02.xml 

Do you want to clear the database before importing (yes/no)?: no
Reading file
Parsing file
Processing data (This may take some time depending on file size)

Summary:
Total records:2411974
Inserted records:2411974
Took about:9 minutes,41 seconds
root@kali:/var/www/html# 

A total of more than 3 million results are now easily searchable.

https://github.com/offensive-security/masscan-web-ui
https://github.com/robertdavidgraham/masscan#banner-checking
https://www.offensive-security.com/offsec/masscan-web-interface/

CVE-2020-14750是Oracle WebLogic Server中的一个漏洞,可以导致远程未经身份验证的攻击者执行任意代码。要复现这个漏洞,以下是一个可能的步骤: 1. 安装WebLogic Server:首先,需要从Oracle官方网站上下载并安装一个易受攻击的版本的WebLogic Server。可以选择12.2.1.4或14.1.1.0版本。 2. 配置WebLogic Server:安装完成后,需要对WebLogic Server进行一些基本配置。在WebLogic Server的安装目录下,找到并编辑`setDomainEnv.sh`或`setDomainEnv.cmd`文件,设置JAVA_HOME和PATH变量。 3. 创建WebLogic域:在WebLogic Server安装目录中,有一个`configure.cmd`或`configure.sh`脚本,通过运行该脚本来创建域。根据您的需求,可以选择创建“dev”或者其他名称的域。 4. 配置CVE-2020-14750:打开weblogic.yaml配置文件,找到`wls.hostname`和`wls.port`字段,并将其设置为您想要攻击的WebLogic Server实例的主机名和端口号。 5. 运行漏洞利用脚本:获得漏洞利用工具,如Apache-Cordova-Exploit工具或GitHub上的Pentest-Cheatsheets仓库中的Exploits目录中的相关文件。根据指导运行漏洞利用脚本。 请注意,以上步骤仅提供了一个大致的复现过程,并不保证成功。在进行漏洞复现之前,请确保已获取所有必要的授权和许可,并仅在合法且受控制的环境中进行。为了保护网络和系统安全,请务必遵循所有适用的法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值