CVE-2020-1938,批量扫描工具
2020-03-12 11:57:26 Author: mp.weixin.qq.com(查看原文) 阅读量:192 收藏

python2多线程扫描Tomcat-Ajp协议文件读取漏洞

刷src分狗的福利 

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/ 

poc来源于,poc作者不是本人!!!!

操作

1、将需要扫描的域名/ip放于 ip.txt

127.0.0.1

www.baidu.com

www.google.com

python threading-find-port-8009.py


将会生成8009.txt,作用为扫描ip.txt中域名/ip找出开放8009端口
python threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py


从8009.txt中筛选出符合漏洞的url,放置于vul.txt中 最后vul.txt中存在的域名即为含有漏洞的域名 亲测补天公益src有上百站点,教育src大概三百站点包含此漏洞 


 

4、测试
拿 CNVD-2020-10487-Tomcat-Ajp-lfi.py测试即可 python CNVD-2020-10487-Tomcat-Ajp-lfi.p target.com
本项目仅供学习,严禁用于非法操作

ps1:两个脚本的最后一行均为线程数-默认是20,可自行修改
位于threading-find-port-8009.py 67行

threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py 341行

thread_num=20
ps2:src域名收集文件夹中为本人收集的教育src和补天src的一些域名,可直接测试

【文章来源】:

https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

推荐文章++++

*See-SURF:一款基于Python的潜在SSRF参数扫描工具

*VulnerabilityList 渗透测试漏洞扫描检测工具

*gscan HTTPS IP 可用性扫描工具


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460184&idx=4&sn=f08abaec3484fc290a05e2d29f672642&chksm=83bbb5fcb4cc3ceaf4119af47dd797a51748066886e372158b6615e703c806bf06982b630ef7#rd
如有侵权请联系:admin#unsafe.sh