ZoomEye联动Nuclei、afrog批量扫描漏洞

admin 2024年5月20日20:52:40评论93 views字数 1041阅读3分28秒阅读模式

ZoomEye联动Nuclei、afrog批量扫描漏洞POC

ZoomEye联动Nuclei、afrog批量扫描漏洞

Nuclei和afrog都是漏洞扫描工具,在实现原理上很像,都是通过加载编写好的yaml模板进行扫描探测,对红队进行快速、高效的渗透任务非常方便。

本文主要介绍如何利用ZoomEye结合这两款工具实现批量查询相关资产联动进行漏洞扫描。

ZoomEye + Nuclei

Nuclei工具地址:https://github.com/projectdiscovery/nuclei

ZoomEye:https://www.zoomeye.org/

Nuclei的安装请参考官网说明即可,直接下载官方打包好的二进制文件或者exe文件运行即可。

根据nuclei说明文档可知联动搜索引擎主要有如下的几个参数

ZoomEye联动Nuclei、afrog批量扫描漏洞

-uc 表示启动联动搜索引擎

-uq 表示在ZoomEye搜索引擎中搜索的内容是什么?

-uq 表示要使用的引擎,我们使用zoomeye    

-uf 表示要获取的字段,默认选项即可

-ul 表示一次要扫描多个目标,默认是100个

-ur 表示请求速率,默认选项即可

所以nuclei联动大致的语法是(用CVE-2024-21644漏洞做示例):

ZOOMEYE_API_KEY=xxxxxxx-d322-xxxx-xxxxx-xxxxxxxxxx ./nuclei -t ./nuclei-templates/http/cves/2024/CVE-2024-21644.yaml -ue zoomeye -uq 'app:"pyLoad"' -ul 5

ZoomEye联动Nuclei、afrog批量扫描漏洞

ZoomEye + afrog  

afrog 是一款快速、稳定的高性能漏洞扫描器。支持用户自定义PoC,内置CVE、CNVD、默认密码、信息泄露、指纹识别、越权访问、任意文件读取、命令执行等多种类型。通过afrog,网络安全专业人员可以快速验证和修复漏洞,这有助于增强他们的安全防御能力。

Afrog工具地址:https://github.com/zan8in/afrog

首次运行afrog会生成afrog-config.yaml文件,新增ZoomEye的API-KEY:

cyberspace:  zoom_eyes:    - "14DD0c33-xxx-xxxxx-xxxx-xxxxxxxxx045b"

ZoomEye联动Nuclei、afrog批量扫描漏洞

配置完成后即可联动扫描,扫描效率非常高。

-cs 表示使用zoomeye搜索引擎

-q 表示在zoomeye中的查询语法

-qc 表示从zoomeye查询出多少条资产

ZoomEye联动Nuclei、afrog批量扫描漏洞    

原文始发于微信公众号(增益安全):ZoomEye联动Nuclei、afrog批量扫描漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月20日20:52:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ZoomEye联动Nuclei、afrog批量扫描漏洞https://cn-sec.com/archives/2758500.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息