猫宁!!!

参考链接:

www.phpinfo.cc/?post=42

https://www.freebuf.com/sectool/149883.html

同事介绍了一款渗透测试框架AngelSword,中文就是天使之剑,看了一下作者,是Lucifer1993,之前用过他的struts 2系列漏洞测试工具,很好用。

这个是工具的github地址:

https://github.com/Lucifer1993/AngelSword

目前这个工具已经基本停止维护了,而且作者在readme中也没有太多相关的介绍。

我用的系统是kali linux

先下载到本地

git clone https://github.com/Lucifer1993/AngelSword.git

程序是采用python 3写的,kali linux上默认安装有python3和python2,pip2可以正常用,pip3需要安装,不过不麻烦。

输入命令:

apt-get install python3-pip
好了。

setuptools这个kali linux默认也是安装好的。

执行命令:pip3 install setuptools

返回:Requirement already satisfied: setuptools in /usr/lib/python3/dist-packages (40.8.0),说明早已安装。

查看文件夹AngelSword中的requirements.txt,有9个python模块需要安装好。

paramiko==2.4.2
pymongo==3.7.2
PyMySQL==0.9.2
pexpect==4.6.0
termcolor==1.1.0
requests==2.20.0
beautifulsoup4==4.6.3
elasticsearch==6.3.1
redis==2.10.6

为了保证安装的都是最新版,可以依次pip3 install  paramiko,其余的同样操作即可。

进入AngelSword文件夹

cd /root/AngelSword

一切完备之后,执行python3 AngelSword.py,显示出基础命令行选项。

有关各个命令选项的意思,结合在线翻译初步进行了解,例如:

List scanner verbose   扫描器详细列表

Checksum and clear   校验与清除

其余的可以在实例中进一步认识。

获取帮助内容

python3 AngelSword.py -h

天使之剑工具可以认为是一个cms(内容管理系统)通用漏洞的POC库与测试框架。

针对站点执行all POC检测,此处接一个域名URL即可。

python3 AngelSword.py -u https://www.baidu.com

直接列出所有的漏洞检测POC,对于漏洞的所有种类要全部看一遍,知晓POC的类型是什么。

python3 AngelSword.py -l

根据关键词可以搜索到discuz论坛系统对应的几个漏洞,下面展示的是discuz的。

python3 AngelSword.py -s discuz

从搜索到的POC中调用一个POC模块对目标站点进行测试。

python3 AngelSword.py -m discuz_x25_path_disclosure -t https://www.baidu.com

如果有1个URL,可以采用上面的,如果URL很多,可以批量测试,就用到-f了,URL要一行一行的排列。

python3 AngelSword.py -m discuz_x25_path_disclosure -f test.txt

用搜索出来的POC对某个URL进行扫描,不过首先要用-s关键此搜索锁定特定POC,需要执行两条命令才行

python3 AngelSword.py -s discuz

python3 AngelSword.py -r all -t https://www.baidu.com

如果想要对POC进行修改,可以这样,也可以把每一个POC看一遍,了解背后原理,通过查看POC可知输入域名URL,不主动加路径,确实如此。

vim编辑模式。

python3 AngelSword.py -m discuz_x25_path_disclosure -e

显示框架中有的POC类型及其数量

python3 AngelSword.py -v

说明一下POC测试目标时调用的python文件路径都在哪里。

python3 AngelSword.py -c

虽然作者已经不更新了,但是天使之剑不失为一个简单易上手的渗透测试框架,而且通过一个好工具,可以扩展了解一下对方的其他工具类型。

PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”的更多相关文章

  1. metasploit 一款开源的渗透测试框架

    渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...

  2. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni   Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...

  3. 自动化移动安全渗透测试框架:Mobile Security Framework

    自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx  测试开发社区  7月3日 Mobile Security Framework (移动安全框架) 是一 ...

  4. (一)走进Metasploit渗透测试框架

    渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...

  5. MobSF移动渗透测试框架

    1.https://github.com/MobSF/Mobile-Security-Framework-MobSF/wiki/1.-Documentation 2.http://www.freebu ...

  6. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

  7. PJzhang:Firefox渗透测试插件HackTools样例

    猫宁~~~ firefox插件hacktools地址: https://addons.mozilla.org/zh-CN/firefox/addon/hacktools/ HackTools由Ludo ...

  8. HackPorts – Mac OS X 渗透测试框架与工具

    HackPorts是一个OS X 下的一个渗透框架. HackPorts是一个“超级工程”,充分利用现有的代码移植工作,安全专业人员现在可以使用数以百计的渗透工具在Mac系统中,而不需要虚拟机. 工具 ...

  9. 渗透测试框架-Fsociety

    下载项目并赋予权限,打开 ┌─[root@sch01ar]─[/sch01ar] └──╼ #git clone https://github.com/Manisso/fsociety ┌─[root ...

随机推荐

  1. 关于Activity启动模式(launchMode)和intent设置测试后 发现和网上说的不符 是不是我错了 求解

    看了很多关于Activity启动模式(launchMode)和intent设置intent.setFlags (Intent.FLAG_ACTIVITY_NEW_TASK);发现网上说的和我测试结果 ...

  2. C语言-计数排序

    计数排序的基本思想是:统计一个数序列中小于某个元素a的个数为n,则直接把该元素a放到第n+1个位置上.当然当过有几个元素相同时要做适当的调整,因为不能把所有的元素放到同一个位置上.计数排序假设输入的元 ...

  3. LeetCode_3Sum

    一.题目 3Sum Total Accepted: 45112 Total Submissions: 267165My Submissions Given an array S of n intege ...

  4. sql select(A.B)拼接

    需要做的工作:把DBtable里边的某两个字段,(当然可以更多)或者不同表,道理类似,用某个符号拼接起来. 比如(Table.A).(Tables.B) oracle里边可以这样写,sql没试: se ...

  5. nginx-伤心的事

    今天测试接口,总是出问题,测试了两天,整个流程就卡在最后一步. 每次采用curl,request等请求访问我的服务器都会返回403状态码,网上找了很多资料 有权限的,有静态文件的,然而很多都没有什么卵 ...

  6. iOS之UI--涂鸦画板实例

     iOS之UI--涂鸦画板实例  首先是搭建框架 其他的略过,直接展示效果: 然后接下来上传搭建好两个控制器框架的源码百度云下载链接: http://pan.baidu.com/s/1skjpDox  ...

  7. 下载Google官方/CM Android源码自己主动又一次開始的Shell脚本

    国内因为某种原因,下载CM或Google官方的Android源码总easy中断.总看着机器.一中断就又一次运行repo sync还太麻烦,所以我特意编写了一段shell脚本(download.sh). ...

  8. Java中需要了解的点

    1.32位jvm.64位区别? 2.

  9. (C)*p++和*++p区别

    接下来,通过示例彻底理解自增运算符的两种用法(自减的用法与之类似,只不过是加1变成了减1). 1.++i和i++的区别 如清单1(注意代码中的注释): #include <stdio.h> ...

  10. nginx配置实战以及查看并发数

    http://www.cnblogs.com/kevingrace/p/6095027.html http://www.cnblogs.com/lianzhilei/p/6025267.html