CVE-2020-1938批量扫描工具怎么用
这篇文章给大家介绍CVE-2020-1938批量扫描工具怎么用,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
0x01工具使用
工具来源为大家可以自行下载或后台回复005
https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner
1.将目标地址放入ip.txt文本中。
2.使用threading-find-port-8009.py脚本扫描目标IP是否开放Ajp8009端口,会生成开放8009端口地址文件。
pythonthreading-find-port-8009.py
3.运行threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py后会从8009.txt文件中读取目标地址,然后进行批量扫描,存在漏洞的地址会在vul.txt里。
pythonthreading-CNVD-2020-10487-Tomcat-Ajp-lfi.py
4.src域名收集文件夹内有教育行业的资产和补天公益资产。
0x02法律法规
ps1:两个脚本的最后一行均为线程数-默认是20,可自行修改位于threading-find-port-8009.py 67行,threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py 341行
thread_num=20
关于CVE-2020-1938批量扫描工具怎么用就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
您或许对下面这些文章有兴趣: 本月吐槽辛苦排行榜
- CVE-2020-9484: Apache Tomcat Session 反序列化代码执行漏洞的示例分析
- WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的
- 怎么进行WebSphere远程代码执行漏洞CVE-2020-4450分析
- 如何进行Microsoft Office内存损坏漏洞CVE–2017–11882的分析
- GRUB2本地代码执行漏洞CVE-2020-10713是怎样的
- Samba CVE-2018-1050和CVE-2018-1057指的是什么
- 如何进行QEMU USB模块越界读写漏洞CVE-2020-14364通告
- SAML身份验证机制绕过CVE-2020-2021漏洞是怎么样的