ZoomEye联动Nuclei、afrog批量扫描漏洞POC
Nuclei和afrog都是漏洞扫描工具,在实现原理上很像,都是通过加载编写好的yaml模板进行扫描探测,对红队进行快速、高效的渗透任务非常方便。
本文主要介绍如何利用ZoomEye结合这两款工具实现批量查询相关资产联动进行漏洞扫描。
ZoomEye + Nuclei
Nuclei工具地址:https://github.com/projectdiscovery/nuclei
ZoomEye:https://www.zoomeye.org/
Nuclei的安装请参考官网说明即可,直接下载官方打包好的二进制文件或者exe文件运行即可。
根据nuclei说明文档可知联动搜索引擎主要有如下的几个参数
-uc 表示启动联动搜索引擎
-uq 表示在ZoomEye搜索引擎中搜索的内容是什么?
-uq 表示要使用的引擎,我们使用zoomeye
-uf 表示要获取的字段,默认选项即可
-ul 表示一次要扫描多个目标,默认是100个
-ur 表示请求速率,默认选项即可
所以nuclei联动大致的语法是(用CVE-2024-21644漏洞做示例):
ZOOMEYE_API_KEY=xxxxxxx-d322-xxxx-xxxxx-xxxxxxxxxx ./nuclei -t ./nuclei-templates/http/cves/2024/CVE-2024-21644.yaml -ue zoomeye -uq 'app:"pyLoad"' -ul 5
ZoomEye + afrog
afrog 是一款快速、稳定的高性能漏洞扫描器。支持用户自定义PoC,内置CVE、CNVD、默认密码、信息泄露、指纹识别、越权访问、任意文件读取、命令执行等多种类型。通过afrog,网络安全专业人员可以快速验证和修复漏洞,这有助于增强他们的安全防御能力。
Afrog工具地址:https://github.com/zan8in/afrog
首次运行afrog会生成afrog-config.yaml文件,新增ZoomEye的API-KEY:
cyberspace:
zoom_eyes:
- "14DD0c33-xxx-xxxxx-xxxx-xxxxxxxxx045b"
配置完成后即可联动扫描,扫描效率非常高。
-cs 表示使用zoomeye搜索引擎
-q 表示在zoomeye中的查询语法
-qc 表示从zoomeye查询出多少条资产
原文始发于微信公众号(增益安全):ZoomEye联动Nuclei、afrog批量扫描漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论