您好,登錄后才能下訂單哦!
這篇文章給大家介紹CVE-2020-1938批量掃描工具怎么用,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
工具來源為大家可以自行下載或后臺回復(fù)005
https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner
1.將目標(biāo)地址放入ip.txt文本中。
2.使用threading-find-port-8009.py腳本掃描目標(biāo)IP是否開放Ajp8009端口,會生成開放8009端口地址文件。
python threading-find-port-8009.py
3.運行threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py后會從8009.txt文件中讀取目標(biāo)地址,然后進行批量掃描,存在漏洞的地址會在vul.txt里。
python threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py
4.src域名收集文件夾內(nèi)有教育行業(yè)的資產(chǎn)和補天公益資產(chǎn)。
0x02法律法規(guī)
ps1:兩個腳本的最后一行均為線程數(shù)-默認(rèn)是20,可自行修改位于threading-find-port-8009.py 67行,threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py 341行
thread_num=20
關(guān)于CVE-2020-1938批量掃描工具怎么用就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。