再搞一个漏洞扫描工具,684个poc,支持mac,linux,win
2022-10-5 17:39:11 Author: 棉花糖网络安全圈(查看原文) 阅读量:21 收藏

说在前面

我爱漏扫,哒哒哒哒!

微信群由于满200人了,通过公众号菜单栏添加我好友一个一个拉

什么是 afrog

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

特点

  •  开源

  •  快速、稳定、误报低

  •  详细的 html 漏洞报告

  •  PoC 可定制化、稳定更新

  •  活跃的社区 交流群

  •  长期维护

示例

基本用法

# 扫描一个目标afrog -t http://127.0.0.1
# 扫描多个目标afrog -T urls.txt
# 指定漏扫报告文件afrog -t http://127.0.0.1 -o result.html

高级用法

# 测试 PoC afrog -t http://127.0.0.1 -P ./test/ afrog -t http://127.0.0.1 -P ./test/demo.yaml 
# 按 PoC 关键字扫描 afrog -t http://127.0.0.1 -s tomcat,springboot,shiro
# 按 Poc 漏洞等级扫描 afrog -t http://127.0.0.1 -S high,critical
# 在线更新 afrog-pocs afrog --up
# 禁用指纹识别,直接漏扫 afrog -t http://127.0.0.1 --nf

截图

控制台 

 html 报告 

① 下载压缩包 前往下载

  • MacOS系统 afrog_darwin_amd64.tar.gz

  • Linux系统 afrog_linux_amd64.tar.gz

  • MacOS M1系统 afrog_linux_arm64.tar.gz

  • Windows系统 afrog_windows_amd64.zip

② 解压压缩包

③ cd 解压目录

④ 启动

  • linux 启动

./afrog_linux_amd64 -t example.com -o r.html
  • windows 启动

afrog_windows_amd64.exe -t example.com -o r.html
  • macos 启动

./afrog_darwin_amd64 -t example.com -o r.html
  • macos m1 启动

./afrog_linux_arm64 -t example.com -o r.html

首先下载源码

git clone 项目地址

进入 afrog 目录

cd afrog

然后开始编译源码,操作系统不同,编译命令有所不同。

① Linux 编译

设置变量,分别执行下面三个命令

SET CGO_ENABLED=0SET GOOS=linuxSET GOARCH=amd64

然后,执行编译命令

go build  -v -a -o afrog_linux_amd64 cmd/afrog/main.go

编译完成,afrog 目录内生成文件 afrog_linux_amd64

② Windows 编译

设置变量,分别执行下面三个命令

SET CGO_ENABLED=0SET GOOS=windowsSET GOARCH=amd64

然后,执行编译命令

go build -v -a -o afrog_windows_amd64.exe  cmd/afrog/main.go

编译完成,afrog 目录内生成文件 afrog_windows_amd64

③ MacOS 编译

设置变量,分别执行下面三个命令

SET CGO_ENABLED=0SET GOOS=darwinSET GOARCH=amd64

然后,执行编译命令

go build -v -a -o afrog_darwin_amd64  cmd/afrog/main.go

编译完成,afrog 目录内生成文件 afrog_darwin_amd64

④ Arm 架构系统(MacOS M1) 编译

设置变量,分别执行下面三个命令

SET CGO_ENABLED=0SET GOOS=linuxSET GOARCH=arm

然后,执行编译命令

go build -v -a -o afrog_linux_arm64  cmd/afrog/main.go
编译完成,afrog 目录内生成文件 afrog_linux_arm64

下载链接及项目地址后台回复:1005

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NTYwMDIyOA==&mid=2247489121&idx=1&sn=62684dbd0fcf57e3a4ba94e8b21fbdf9&chksm=c00c856af77b0c7c93a6a008f447d303649f764f0b6d9015e04e64919f0ef11e87d2ad1ce0a9#rd
如有侵权请联系:admin#unsafe.sh