在线web漏洞扫描工具_Struts2Scan 一款全漏洞扫描利用工具

822d2dc190118ea3226a647f705c77e5.gif

Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057

2f81f3f59a7e6d2cec7d796093a9a176.png


支持单个URL漏洞检测和批量URL检测,至此指定漏洞利用,可获取WEB路径,执行命令,反弹shell和上传文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持工具参数说明

Usage: Struts2Scan.py [OPTIONS]  Struts2批量扫描利用工具Options:

-i, --info          漏洞信息介绍

-v, --version       显示工具版本

-u, --url TEXT      URL地址

-n, --name TEXT     指定漏洞名称, 漏洞名称详见info

-f, --file TEXT     批量扫描URL文件, 一行一个URL

-d, --data TEXT     POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}

-c, --encode TEXT   页面编码, 默认UTF-8编码

-p, --proxy TEXT    HTTP代理. 格式为http://ip:por

-t, --timeout TEXT  HTTP超时时间, 默认10s

-w, --workers TEXT  批量扫描进程数, 默认为10个进程

--header TEXT       HTTP请求头, 格式为: key1=value1&key2=value2

-e, --exec          进入命令执行shell

--webpath           获取WEB路径

-r, --reverse TEXT  反弹shell地址, 格式为ip:port

--upfile TEXT       需要上传的文件路径和名称

--uppath TEXT       上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp

-q, --quiet         关闭打印不存在漏洞的输出,只保留存在漏洞的输出

-h, --help          Show this message and exit.

批量漏洞检测:
$ python3 Struts2Scan.py -f urls.txtPOST数据:$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}

文章来源及下载:

https://github.com/HatBoy/Struts2-Scan

88647397a1e656ac399cc72a8d3af8b1.png

你可能喜欢

Perun-网络资产漏洞扫描器

Remic 一款漏洞扫描工具

Seccubus一款 定期进行漏洞扫描工具

f2aa5f29527ffc75c3d46d2e008c0ff8.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值