===================================
0x01 工具介绍
基于 Json文件 、自定义脚本的快速验证扫描器,用于快速验证目标是否存在该漏洞。使用场景:
你是否发现一个新漏洞但苦于无法快速编写成脚本?这款工具可能适合你,只要你能看http请求包/响应包就能上手写poc。
0x02 安装与使用
第1步: 创建一个配置文件,比如 config.txt
第2步:使用 -ini 参数加载配置文件.
config.txt内容如下:
-email // fofa的email (必须)-key // fofa的key (必须)-url // 扫单个url (非必须)-file // 扫url文件中的每一个url (非必须)-pocJson // poc的json文件 (必须)-proxy // burpsuite 代理 (必须)-maxConcurrentLevel // 最大并发量,越大速度越快 (必须)-maxFofaSize // 最大检索数 (必须)------------------------------------例如21212121-key212121212-pocJsonC:UsersxxxDesktop1.json-proxyhttp://127.0.0.1:8082-maxConcurrentLevel
二、Poc 编写
{// 必须,表明想要查找的fofa语句."fofa":"body="hello world"",// 请求包"Request":{// 请求方法"Method": "GET",// 请求路径,这里分别请求两个uri"Uri": ["/robots.txt","/hello.txt"],// 自定义 header 头"Header":{"Accept-Encoding":"gzip"}},// 响应包"Response":{// 定义多个Group之间的关系,有AND和OR这两种,其中AND是都满足漏洞才存在,OR是其中一个条件满足即可."Operation":"OR",// 判断条件"Group":[// 条件1{// 支持正则表达式"Regexp": ".*?","Header":{// 状态码"Status": "200"},// response Body ,同样是支持多个Body,当都符合时为True"Body":["Hello World","wahaha"]},// 条件2{"Header":{// 状态码"Status": "200"}}]}}
0x03 项目链接下载
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...