该工具适用于:使用fofa
、Hunter
、shodan
等网络空间测绘引擎采集url
,并针对这些url
进行某一漏洞的检测。
pip3 install -r requirements.txt
python3 Serein.py
点击左上角的软件配置
配置fofa
的email
和key
(注意不是密码,而是https://fofa.info/personalData
下方的API KEY
),然后就可以愉快地使用fofa搜索
啦。
注意:必须是fofa
普通/高级/企业账号,因为fofa
注册会员调用api
需要消耗f
币,如果您是注册会员请确保您有f
币,否则无法查询!
1.我们想批量利用向日葵RCE
漏洞,于是我们利用base64加密
模块加密语句body="Verification failure"
,得到:Ym9keT0iVmVyaWZpY2F0aW9uIGZhaWx1cmUi
。
2000
条(具体条数需要根据自己的会员情况来填写):直接点击向日葵RCE一把梭
:
可以看到软件开始批量检测了(可能会出现短时间的空白,请耐心等待程序运行):
删除文件夹下urls.txt
、修正后的url.txt
、host.txt
这三个文件,准备使用其他一键梭哈模块:
关注“藏剑安全”微信公众号,回复“工具”可获得下载链接!请勿用于非法测试!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由本人自行承担。本文中的漏洞均为公开的漏洞收集,若文中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解!」
推荐阅读