https://github.com/openx-org/BLEN
二、使用方法
1、下载到本地解压,运行blen.py获取帮助信息
python3 blen.py
usage: python3 Blen.py -f [target_path] / -u -s [poc_path] --thread 50
python3 Blen.py --fofa-search
Blen framewark of POC test
optional arguments:
-h, --help show this help message and exit
-u URL, --url URL 指定单个url,该模式不支持多POC或全量POC (e.g. www.baidu.com)
-f FILE, --file FILE 指定存有url列表的文件路径,该模式支持多POC或全量POC (e.g. /root/urllist.txt)
SearchEngine:
--fofa-search Fofa Search模式,该参数不需要跟值
Script:
-s SCRIPT, --script SCRIPT
指定POC相对路径,格式见readme.md (e.g. -s poc/jellyfin/jellyfin_fileread_scan/poc.py OR -s all)
System:
--thread THREAD 指定线程数,默认为10,仅扫描时指定线程数有效
--proxy PROXY 指定Http Proxy,仅扫描时指定线程数有效,Example:127.0.0.1:8080 OR http://127.0.0.1:8080
--output OUTPUT 不用管,扫完了看output目录即可
--sound 扫完了会有铃声提醒,虚拟机里不一定能用
--version 显示本地oFx版本,并根据网络状态给出最新版本号
Developer(POC开发者工具箱):
--add-poc 生成POC标准目录结构,该参数不需要跟值
--show-error single mode下展示详细报错信息
2、安装依赖的模块pyDes
pip3 install pyDes
3、新建1.txt将要扫描的ip地址写进去
4、开始扫描
python3 blen.py -f /home/aiyou/桌面/1.txt -s all
5、扫描结果
好书推荐
AST是目前爬虫领域的热点。本书从AST这一个知识点出发,由浅入深,带领读者掌握反爬虫AST的原理,并帮助读者培养解决实际问题的能力。本书共11章,分为四部分。第一部分(第1~4章)介绍开发环境的搭建方法、Web调试的必备技巧以及爬虫与反爬虫的基本知识;第二部分(第5~6章)讲解混淆JavaScript代码的手工逆向方法与JavaScript代码安全防护的原理;第三部分(第7~8章)讲解AST的原理与API的使用方法;第四部分(第9~11章)以AST为基础,讲解自动化的JavaScript代码防护与还原方案,并带领读者进行实战训练。本书适合作为计算机培训的教材,也可供安全开发人员、爬虫初学者以及想要在爬虫领域进阶的人员学习。
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
加我微信(ivu123ivu)私聊,暗号:跌宕,获取抽奖福利,仅当天有效。
原文始发于微信公众号(web安全工具库):漏洞批量验证框架 -- BLEN
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论