猫宁!!!

参考链接:

www.phpinfo.cc/?post=42

https://www.freebuf.com/sectool/149883.html

同事介绍了一款渗透测试框架AngelSword,中文就是天使之剑,看了一下作者,是Lucifer1993,之前用过他的struts 2系列漏洞测试工具,很好用。

这个是工具的github地址:

https://github.com/Lucifer1993/AngelSword

目前这个工具已经基本停止维护了,而且作者在readme中也没有太多相关的介绍。

我用的系统是kali linux

先下载到本地

git clone https://github.com/Lucifer1993/AngelSword.git

程序是采用python 3写的,kali linux上默认安装有python3和python2,pip2可以正常用,pip3需要安装,不过不麻烦。

输入命令:

apt-get install python3-pip
好了。

setuptools这个kali linux默认也是安装好的。

执行命令:pip3 install setuptools

返回:Requirement already satisfied: setuptools in /usr/lib/python3/dist-packages (40.8.0),说明早已安装。

查看文件夹AngelSword中的requirements.txt,有9个python模块需要安装好。

paramiko==2.4.2
pymongo==3.7.2
PyMySQL==0.9.2
pexpect==4.6.0
termcolor==1.1.0
requests==2.20.0
beautifulsoup4==4.6.3
elasticsearch==6.3.1
redis==2.10.6

为了保证安装的都是最新版,可以依次pip3 install  paramiko,其余的同样操作即可。

进入AngelSword文件夹

cd /root/AngelSword

一切完备之后,执行python3 AngelSword.py,显示出基础命令行选项。

有关各个命令选项的意思,结合在线翻译初步进行了解,例如:

List scanner verbose   扫描器详细列表

Checksum and clear   校验与清除

其余的可以在实例中进一步认识。

获取帮助内容

python3 AngelSword.py -h

天使之剑工具可以认为是一个cms(内容管理系统)通用漏洞的POC库与测试框架。

针对站点执行all POC检测,此处接一个域名URL即可。

python3 AngelSword.py -u https://www.baidu.com

直接列出所有的漏洞检测POC,对于漏洞的所有种类要全部看一遍,知晓POC的类型是什么。

python3 AngelSword.py -l

根据关键词可以搜索到discuz论坛系统对应的几个漏洞,下面展示的是discuz的。

python3 AngelSword.py -s discuz

从搜索到的POC中调用一个POC模块对目标站点进行测试。

python3 AngelSword.py -m discuz_x25_path_disclosure -t https://www.baidu.com

如果有1个URL,可以采用上面的,如果URL很多,可以批量测试,就用到-f了,URL要一行一行的排列。

python3 AngelSword.py -m discuz_x25_path_disclosure -f test.txt

用搜索出来的POC对某个URL进行扫描,不过首先要用-s关键此搜索锁定特定POC,需要执行两条命令才行

python3 AngelSword.py -s discuz

python3 AngelSword.py -r all -t https://www.baidu.com

如果想要对POC进行修改,可以这样,也可以把每一个POC看一遍,了解背后原理,通过查看POC可知输入域名URL,不主动加路径,确实如此。

vim编辑模式。

python3 AngelSword.py -m discuz_x25_path_disclosure -e

显示框架中有的POC类型及其数量

python3 AngelSword.py -v

说明一下POC测试目标时调用的python文件路径都在哪里。

python3 AngelSword.py -c

虽然作者已经不更新了,但是天使之剑不失为一个简单易上手的渗透测试框架,而且通过一个好工具,可以扩展了解一下对方的其他工具类型。

PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”的更多相关文章

  1. metasploit 一款开源的渗透测试框架

    渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...

  2. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni   Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...

  3. 自动化移动安全渗透测试框架:Mobile Security Framework

    自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx  测试开发社区  7月3日 Mobile Security Framework (移动安全框架) 是一 ...

  4. (一)走进Metasploit渗透测试框架

    渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...

  5. MobSF移动渗透测试框架

    1.https://github.com/MobSF/Mobile-Security-Framework-MobSF/wiki/1.-Documentation 2.http://www.freebu ...

  6. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

  7. PJzhang:Firefox渗透测试插件HackTools样例

    猫宁~~~ firefox插件hacktools地址: https://addons.mozilla.org/zh-CN/firefox/addon/hacktools/ HackTools由Ludo ...

  8. HackPorts – Mac OS X 渗透测试框架与工具

    HackPorts是一个OS X 下的一个渗透框架. HackPorts是一个“超级工程”,充分利用现有的代码移植工作,安全专业人员现在可以使用数以百计的渗透工具在Mac系统中,而不需要虚拟机. 工具 ...

  9. 渗透测试框架-Fsociety

    下载项目并赋予权限,打开 ┌─[root@sch01ar]─[/sch01ar] └──╼ #git clone https://github.com/Manisso/fsociety ┌─[root ...

随机推荐

  1. iOS开发核心语言Objective C —— 面向对象思维、setter和getter方法及点语法

    本分享是面向有意向从事iOS开发的伙伴们.或者已经从事了iOS的开发人员.假设您对iOS开发有极高的兴趣,能够与我一起探讨iOS开发.一起学习,共同进步.假设您是零基础,建议您先翻阅我之前分享的iOS ...

  2. 【linux驱动分析】之dm9000驱动分析(三):sk_buff结构分析

    [linux驱动分析]之dm9000驱动分析(一):dm9000原理及硬件分析 [linux驱动分析]之dm9000驱动分析(二):定义在板文件里的资源和设备以及几个宏 [linux驱动分析]之dm9 ...

  3. oracle spm使用1

    oracle11g new feature SPM 有助于保持sql的语句特性,仅仅同意运行性能提高的运行计划. 它不同于stored outlines, spm在于稳定sql性能,而store ou ...

  4. 深入理解JVM:HotSpot虚拟机对象探秘

    对象的创建 java是一门面向对象的语言.在Java程序执行过程中无时无刻有Java对象被创建出来.在语言层面上,创建对象(克隆.反序列化)一般是一个newkeyword而已,而在虚拟机中,对象的创建 ...

  5. java学习方向及主要内容

    Java分成J2ME(移动应用开发),J2SE(桌面应用开发),J2EE(Web企业级应用),所以java并不是单机版的,只是面向对象语言.建议如果学习java体系的话可以这样去学习: *第一阶段:J ...

  6. VS 预先生成事件命令

    宏 说明 $(ConfigurationName) 当前项目配置的名称(例如,“Debug|Any CPU”). $(OutDir) 输出文件目录的路径,相对于项目目录.这解析为“输出目录”属性的值. ...

  7. 正则_action

    http://wiki.ubuntu.org.cn/index.php?title=Python%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%93% ...

  8. (24) java web的struts2框架的使用-action参数自动封装与类型转换

    structs可以对参数进行自动封装,做法也很简单. 一,action参数自动封装: 1,可以直接在action类中,声明public的属性,接受参数. 2,属性也是是private,如果是priva ...

  9. swt_table 回车可编辑Esc取消

    package 宿舍管理系统; import java.util.Hashtable; import org.eclipse.swt.SWT; import org.eclipse.swt.custo ...

  10. iOS 在UILabel显示不同的字体和颜色(ios6 and later)

    在项目开发中,我们经常会遇到在这样一种情形:在一个UILabel 使用不同的颜色或不同的字体来体现字符串,在iOS 6 以后我们可以很轻松的实现这一点,官方的API 为我们提供了UILabel类的at ...