PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”
猫宁!!!
参考链接:
www.phpinfo.cc/?post=42
https://www.freebuf.com/sectool/149883.html
同事介绍了一款渗透测试框架AngelSword,中文就是天使之剑,看了一下作者,是Lucifer1993,之前用过他的struts 2系列漏洞测试工具,很好用。
这个是工具的github地址:
https://github.com/Lucifer1993/AngelSword
目前这个工具已经基本停止维护了,而且作者在readme中也没有太多相关的介绍。
我用的系统是kali linux
先下载到本地
git clone https://github.com/Lucifer1993/AngelSword.git
程序是采用python 3写的,kali linux上默认安装有python3和python2,pip2可以正常用,pip3需要安装,不过不麻烦。
输入命令:
apt-get install python3-pip
好了。
setuptools这个kali linux默认也是安装好的。
执行命令:pip3 install setuptools
返回:Requirement already satisfied: setuptools in /usr/lib/python3/dist-packages (40.8.0),说明早已安装。
查看文件夹AngelSword中的requirements.txt,有9个python模块需要安装好。
paramiko==2.4.2
pymongo==3.7.2
PyMySQL==0.9.2
pexpect==4.6.0
termcolor==1.1.0
requests==2.20.0
beautifulsoup4==4.6.3
elasticsearch==6.3.1
redis==2.10.6
为了保证安装的都是最新版,可以依次pip3 install paramiko,其余的同样操作即可。
进入AngelSword文件夹
cd /root/AngelSword
一切完备之后,执行python3 AngelSword.py,显示出基础命令行选项。
有关各个命令选项的意思,结合在线翻译初步进行了解,例如:
List scanner verbose 扫描器详细列表
Checksum and clear 校验与清除
其余的可以在实例中进一步认识。
获取帮助内容
python3 AngelSword.py -h
天使之剑工具可以认为是一个cms(内容管理系统)通用漏洞的POC库与测试框架。
针对站点执行all POC检测,此处接一个域名URL即可。
python3 AngelSword.py -u https://www.baidu.com
直接列出所有的漏洞检测POC,对于漏洞的所有种类要全部看一遍,知晓POC的类型是什么。
python3 AngelSword.py -l
根据关键词可以搜索到discuz论坛系统对应的几个漏洞,下面展示的是discuz的。
python3 AngelSword.py -s discuz
从搜索到的POC中调用一个POC模块对目标站点进行测试。
python3 AngelSword.py -m discuz_x25_path_disclosure -t https://www.baidu.com
如果有1个URL,可以采用上面的,如果URL很多,可以批量测试,就用到-f了,URL要一行一行的排列。
python3 AngelSword.py -m discuz_x25_path_disclosure -f test.txt
用搜索出来的POC对某个URL进行扫描,不过首先要用-s关键此搜索锁定特定POC,需要执行两条命令才行
python3 AngelSword.py -s discuz
python3 AngelSword.py -r all -t https://www.baidu.com
如果想要对POC进行修改,可以这样,也可以把每一个POC看一遍,了解背后原理,通过查看POC可知输入域名URL,不主动加路径,确实如此。
vim编辑模式。
python3 AngelSword.py -m discuz_x25_path_disclosure -e
显示框架中有的POC类型及其数量
python3 AngelSword.py -v
说明一下POC测试目标时调用的python文件路径都在哪里。
python3 AngelSword.py -c
虽然作者已经不更新了,但是天使之剑不失为一个简单易上手的渗透测试框架,而且通过一个好工具,可以扩展了解一下对方的其他工具类型。
PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”的更多相关文章
- metasploit 一款开源的渗透测试框架
渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...
- Web应用渗透测试框架Arachni
Web应用渗透测试框架Arachni Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...
- 自动化移动安全渗透测试框架:Mobile Security Framework
自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx 测试开发社区 7月3日 Mobile Security Framework (移动安全框架) 是一 ...
- (一)走进Metasploit渗透测试框架
渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...
- MobSF移动渗透测试框架
1.https://github.com/MobSF/Mobile-Security-Framework-MobSF/wiki/1.-Documentation 2.http://www.freebu ...
- fastjsion反序列化漏洞渗透测试笔记
本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...
- PJzhang:Firefox渗透测试插件HackTools样例
猫宁~~~ firefox插件hacktools地址: https://addons.mozilla.org/zh-CN/firefox/addon/hacktools/ HackTools由Ludo ...
- HackPorts – Mac OS X 渗透测试框架与工具
HackPorts是一个OS X 下的一个渗透框架. HackPorts是一个“超级工程”,充分利用现有的代码移植工作,安全专业人员现在可以使用数以百计的渗透工具在Mac系统中,而不需要虚拟机. 工具 ...
- 渗透测试框架-Fsociety
下载项目并赋予权限,打开 ┌─[root@sch01ar]─[/sch01ar] └──╼ #git clone https://github.com/Manisso/fsociety ┌─[root ...
随机推荐
- iOS开发核心语言Objective C —— 面向对象思维、setter和getter方法及点语法
本分享是面向有意向从事iOS开发的伙伴们.或者已经从事了iOS的开发人员.假设您对iOS开发有极高的兴趣,能够与我一起探讨iOS开发.一起学习,共同进步.假设您是零基础,建议您先翻阅我之前分享的iOS ...
- 【linux驱动分析】之dm9000驱动分析(三):sk_buff结构分析
[linux驱动分析]之dm9000驱动分析(一):dm9000原理及硬件分析 [linux驱动分析]之dm9000驱动分析(二):定义在板文件里的资源和设备以及几个宏 [linux驱动分析]之dm9 ...
- oracle spm使用1
oracle11g new feature SPM 有助于保持sql的语句特性,仅仅同意运行性能提高的运行计划. 它不同于stored outlines, spm在于稳定sql性能,而store ou ...
- 深入理解JVM:HotSpot虚拟机对象探秘
对象的创建 java是一门面向对象的语言.在Java程序执行过程中无时无刻有Java对象被创建出来.在语言层面上,创建对象(克隆.反序列化)一般是一个newkeyword而已,而在虚拟机中,对象的创建 ...
- java学习方向及主要内容
Java分成J2ME(移动应用开发),J2SE(桌面应用开发),J2EE(Web企业级应用),所以java并不是单机版的,只是面向对象语言.建议如果学习java体系的话可以这样去学习: *第一阶段:J ...
- VS 预先生成事件命令
宏 说明 $(ConfigurationName) 当前项目配置的名称(例如,“Debug|Any CPU”). $(OutDir) 输出文件目录的路径,相对于项目目录.这解析为“输出目录”属性的值. ...
- 正则_action
http://wiki.ubuntu.org.cn/index.php?title=Python%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%93% ...
- (24) java web的struts2框架的使用-action参数自动封装与类型转换
structs可以对参数进行自动封装,做法也很简单. 一,action参数自动封装: 1,可以直接在action类中,声明public的属性,接受参数. 2,属性也是是private,如果是priva ...
- swt_table 回车可编辑Esc取消
package 宿舍管理系统; import java.util.Hashtable; import org.eclipse.swt.SWT; import org.eclipse.swt.custo ...
- iOS 在UILabel显示不同的字体和颜色(ios6 and later)
在项目开发中,我们经常会遇到在这样一种情形:在一个UILabel 使用不同的颜色或不同的字体来体现字符串,在iOS 6 以后我们可以很轻松的实现这一点,官方的API 为我们提供了UILabel类的at ...