===================================
0x01 工具介绍
基于 Json文件 、自定义脚本的快速验证扫描器,用于快速验证目标是否存在该漏洞。使用场景:
你是否发现一个新漏洞但苦于无法快速编写成脚本?这款工具可能适合你,只要你能看http请求包/响应包就能上手写poc。
0x02 安装与使用
第1步: 创建一个配置文件,比如 config.txt
第2步:使用 -ini 参数加载配置文件.
config.txt内容如下:
-email // fofa的email (必须)
-key // fofa的key (必须)
-url // 扫单个url (非必须)
-file // 扫url文件中的每一个url (非必须)
-pocJson // poc的json文件 (必须)
-proxy // burpsuite 代理 (必须)
-maxConcurrentLevel // 最大并发量,越大速度越快 (必须)
-maxFofaSize // 最大检索数 (必须)
------------------------------------
例如
21212121
-key
212121212
-pocJson
C:UsersxxxDesktop1.json
-proxy
http://127.0.0.1:8082
-maxConcurrentLevel
二、Poc 编写
{
// 必须,表明想要查找的fofa语句.
"fofa":"body="hello world"",
// 请求包
"Request":{
// 请求方法
"Method": "GET",
// 请求路径,这里分别请求两个uri
"Uri": [
"/robots.txt",
"/hello.txt"
],
// 自定义 header 头
"Header":{
"Accept-Encoding":"gzip"
}
},
// 响应包
"Response":{
// 定义多个Group之间的关系,有AND和OR这两种,其中AND是都满足漏洞才存在,OR是其中一个条件满足即可.
"Operation":"OR",
// 判断条件
"Group":[
// 条件1
{
// 支持正则表达式
"Regexp": ".*?",
"Header":{
// 状态码
"Status": "200"
},
// response Body ,同样是支持多个Body,当都符合时为True
"Body":[
"Hello World",
"wahaha"
]
},
// 条件2
{
"Header":{
// 状态码
"Status": "200"
}
}
]
}
}
0x03 项目链接下载
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...