渗透测试框架 -- lsploit

admin 2023年1月24日10:12:39安全工具评论12 views1996字阅读6分39秒阅读模式

===================================

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

lsploit为一款命令行下的渗透测试框架,快速命令平台,涵盖常用功能,结合最新漏洞通告,可自行组装exp,poc

0x02 安装与使用

1、安装方式
git clone https://github.com/wr0x00/Lsploitcd Lsploitpip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simplepip install requests -i https://pypi.tuna.tsinghua.edu.cn/simple && pip install bs4 -i https://pypi.tuna.tsinghua.edu.cn/simple && pip install prettytable -i https://pypi.tuna.tsinghua.edu.cn/simple
2、使用方法
python lp.pybash lp.sh__       ____     ____     __       _____    ______  ______    /      /  _`  /  _`  /      /  __` /__  _/__  _          ,L_  L         / /_/ //_/ /        __/___    ,__/     __                    L  / L   /     L   _   _ __         ____/  `____ _     ____/  _____ /_____  _、     /___/   /_____/ /_/     /___/   /_____/ /_____/  /_/
+--------------------------------------------+---------------------+------------------------------------------------------------------------+| 最新漏洞 | 时间 | 详情 |+--------------------------------------------+---------------------+------------------------------------------------------------------------+| CVE-2022-3236:Sophos Firewall代码注入漏洞 | 2022-09-27 06:54:41 | https://cert.360.cn/warning/detail?id=7dd2729178b6e52796bd57708b3266ed || 安全事件周报 (09.19-09.25) | 2022-09-26 09:02:22 | https://cert.360.cn/warning/detail?id=105231120c8d712dd9c394d27128c4a6 |+--------------------------------------------+---------------------+------------------------------------------------------------------------+ ----数据来源:https://lyy289065406.github.io/threat-broadcast(使用setnows设置播报漏洞条数,例如“setnows 2”) CURL+c 退出当前 IP:***.***.***.*** 来自于:** ** ** **
Lsploit>help
常用: sw 网址或IP地址 线程数 字典路径 扫描网址目录(线程默认60,字典默认modulesdict.t sp IP地址 最大端口 扫描端口(最大端口默认65535) sd 网址 字典路径 扫描子域名(字典默认modulessubdomain.txt) whois 网址 whois查询 shod 字符串 shodan批量检索IP c 网址 cms检测 poc 地址 端口 poc检测(端口默认80)
ssh 地址 用户名 端口 字典路径 ssh爆破(用户默认root,端口默认22,字典路径默认modul webshell 网址 密码 连接php一句话木马,虚拟终端 dos IP地址 端口 线程 dos攻击(线程默认40) exp cve编号 目标 端口 exp利用(cve编号的cve后面第一个短横去掉,如cve2018-9995
设置: setnews 数字 设置播报漏洞数 setproxy 网址 设置代理 setlang CN/cn/EN/en 设置语言
Lsploit>

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号"网络安全者",后台回复:工具链接仅当天有效

3、每日抽奖送书

渗透测试框架 -- lsploit

渗透测试框架 -- lsploit

原文始发于微信公众号(网络安全者):渗透测试框架 -- lsploit

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月24日10:12:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试框架 -- lsploit http://cn-sec.com/archives/1524908.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: