简介
一个应用于web安全领域的漏洞批量扫描框架,可被应用于但不限于如下场景:
0Day/1Day全网概念验证(在没有测试环境(各种商业、闭源软件)或懒得搭建测试环境的情况下,直接写POC全网扫描,亲测很爽)
企业内网或对外开放资产的安全评估
简单的拒绝服务攻击(用Url存活检测POC)
特点:
-
python、跨平台、并发能力强、扫描速度贼快
-
作者持续更新,POC库数量可观
-
功能与时俱进,不断优化打磨
-
POC模板结构简洁,提供了专门面对开发者的小工具箱,适合用户自定义拓展POC,能够快速应对不同的安全场景
-
所有POC均以不对目标产生任何负面影响的前提下编写的,旨在发现缺陷的同时不给目标业务造成任何负面影响,能灵活应用于企业与个人不同的安全需求
部署
git clone --depth 1 https://github.com/bigblackhat/oFx.git oFx
注意
使用前提醒,oFx默认每次运行都会有报告和log的输出,分别在output和log文件夹下,出于缓解存储压力的考虑,笔者设定的规则为每次运行时都会删除12小时以前的输出文件,如果该输出文件对使用者有剩余价值,请在运行结束后及时将输出文件移出当前目录或更名为中/英文形式,如果有重要信息被删除,就再扫一遍吧,也快得很。
另外,oFx如今可以良好的运行于Mac和Kali系统,相信其他linux也可以正常运行,但由于笔者没有Windows测试环境,因此在Windows上运行oFx可能会发生一些不可预测的错误,请避免在Windows上运行oFx。
单个url扫描模式
python3 ofx.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -u xxx.xxx.xxx.xxx:xx
单个目标的漏洞验证详情(返回取决于漏洞本身,目前所有POC都是为了批量验证而设计的,single检测模式尚没有对返回结果做优化,后续会有调整)
批量扫描模式
python3 ofx.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -f scan/jboss001.txt --thread 30
蓝字代表无漏洞
绿字代表存在漏洞
青字目标不可达
Fofa api 资产获取
参考链接
https://github.com/bigblackhat/oFx
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):漏洞批量扫描框架-oFx
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论