该工具适用于:使用fofa
、Hunter
、shodan
等网络空间测绘引擎采集url
,并针对这些url
进行某一漏洞的检测。
1. 安装并运行Serein
pip3 install -r requirements.txt
python3 Serein.py
2. 工具配置
点击左上角的软件配置
配置fofa
的email
和key
(注意不是密码,而是https://fofa.info/personalData
下方的API KEY
),然后就可以愉快地使用fofa搜索
啦。
注意:必须是fofa
普通/高级/企业账号,因为fofa
注册会员调用api
需要消耗f
币,如果您是注册会员请确保您有f
币,否则无法查询!
3. 此处以向日葵RCE漏洞为例
1.我们想批量利用向日葵RCE
漏洞,于是我们利用base64加密
模块加密语句body="Verification failure"
,得到:Ym9keT0iVmVyaWZpY2F0aW9uIGZhaWx1cmUi
。
可以看到软件开始批量检测了(可能会出现短时间的空白,请耐心等待程序运行):
4. 工具下载
网盘下载地址:
https://pan.shadowsec.org/download/62d91325734f7d003fc53c13Git项目地址:
https://github.com/W01fh4cker/Serein
如何使用
作者录制了使用视频,并且上传到了B站: https://www.bilibili.com/video/bv1Dv4y137Lu
需要python3.7~3.9
git clone https://github.com/W01fh4cker/Serein.gitcd Sereinpip3 install -r requirements.txtpython3 Serein.py
点击左上角的软件配置配置fofa的email和key(注意不是密码,而是https://fofa.info/personalData下方的API KEY),然后就可以愉快地使用fofa搜索啦。 注意:必须是fofa普通/高级/企业账号,因为fofa注册会员调用api需要消耗f币,如果您是注册会员请确保您有f币,否则无法查询!
搜集完成之后,软件的同级目录下会生成urls.txt、修正后的url.txt、host.txt,分别保存采集的原始url、添加了http/https头的url、仅网站IP。
完成一次扫描任务后,若要开启下一次扫描,请删除文件夹下urls.txt、修正后的url.txt、host.txt这三个文件。
原文始发于微信公众号(暗影安全):一款图形化的HW神器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论