批量扫漏洞脚本 -- bug_scan(fofa联动nuclei)
2023-6-1 00:4:8 Author: Web安全工具库(查看原文) 阅读量:38 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

这是一个结合fofa和nuclei的批量漏洞扫描脚本,能够根据给出的关键词进行批量化扫描, 适合放在linux服务器上,24小时自动扫描,fofa联动nuclei实现批量漏扫(需要fofa会员),目前只有linux版本。

0x02 安装与使用

1、环境配置
python3这个自行安装,我用的python3.8和3.11都能运行,其他应该也没啥问题
nuclei去官方下载nuclei,这里我只讲单文件版本配置方式,githubnuclei官方项目:nuclei 进入release,选择适合自己的版本,这里我用的是amd64的,解压出来然后使用chmod u+x nuclei给予执行权限,然后mv nculei 环境变量目录,就可以直接使用了
fofamap

2、scan文件下载好放到/root文件下,进入/root/scan文件内,给予执行权限chmod u+x bug_scan.sh

3、keyword.txt(搜索关键词文件)放到/root目录下

keyword内容为我们要搜索的语句的内容 keyword.txt内容格式与fofa查询语句格式一致:

title="xxx" && after="2022-1-6"title="xxx" && after="2022-1-10"

4、填写fofa配置(需要fofa会员)

我们将fofamap的配置文件fofa.ini中email和key填写(最好是旧高级会员账号的key),以及根据自己的需求填写其他公众号:web安全工具库配置内容即可,而logger一定要设置为on,因为我们就是从日志文件fofamap.log中提取扫描目标的。

5、执行/root/scan/bug.scan.sh文件,就会开始循环keyword.txt内搜索关键词进行扫描,最后输出结果放在/root/scan_result内,cat /root/scan_result即可 一开始scan_result是没东西的,要扫描出来才有,还有如果是服务器建议用screen跑,这样断开会话还能继续扫。

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具,获取网盘下载链接
3、关注公众号逆向有你回复:送书,获取每日送书抽奖码
4、每日抽奖送书规则,个人微信:ivu123ivu

· 今 日 送 书 ·

本书从实战角度系统讲解了Python核心知识点以及Python在Web开发、数据分析、网络爬虫、桌面应用等领域的各种应用实践。本书用超过10万行代码、500个案例完美演绎了Python在各个领域的出色表现,每一个案例都拥有详细的实现步骤,带领读者由浅入深系统掌握Python语言的核心以及Python全栈开发的技能。本书分为四篇,共26章,介绍Python基础、存储解决方案、网络与并发和Python高级技术等内容。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247509295&idx=1&sn=f2383638c364e63a7bee378f1baa7de3&chksm=ebb54a2cdcc2c33a4770f4ae59ece976a47928a7cb754188d93965957572ac30d86dc0918b03#rd
如有侵权请联系:admin#unsafe.sh