<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WanLi - Scan 綜合掃描工具|敏感掃描|子域爆破|漏洞驗證

    VSole2022-01-25 05:51:31

    前言

      近日把電腦重裝了一下系統,然后在配置常用工具的時候感覺太費勁了,就把常用的工具給做了一個調用整合到一個程序內了,功能拓展比較方便,目前是根據自己的一些習慣寫的,比如目錄掃描、子域名爆破+驗證、漏洞掃描、子域名掃描后進行子域名掃描。

    介紹

      使用Dirsearch, Subfinder, Ksubdomain, Httpx、nuclei工具進行快速目標資產檢查并對目標資產進行敏感文件、敏感路徑、漏洞驗證檢測。

    • 使用Dirsearch進行目錄掃描
    • 使用Subfinder進行子域名探測
    • 使用Ksubdomain進行域名驗證
    • 使用Httpx進行域名信息探測
    • 使用Nuclei進行漏洞利用和檢測

    演示

    使用

    git clone https://github.com/ExpLangcn/WanLi.git
    cd WanLi & pip3 install -r requirements.txt
    vim config/config.py
    

    修改Path下的對應路徑,除了python路徑其他需要加"./"

    python3 WanLi.py
    

    幫助

    clear                 清空屏幕                                                                        
    ddir                  掃描單個主域名的相關域名及子域名的敏感文件及敏感地址,ddir baidu.com            
    dirscan               掃描單個Web應用敏感文件及敏感地址,dirscan https://www.baidu.com/               
    domain                掃描單個主域名的相關域名及子域名,domain baidu.com                              
    exit                  退出工具                                                                        
    help                  List available commands or provide detailed help for a specific command         
    pocscan               掃描單個或多個WEB應用漏洞,可指定漏洞或批量漏洞,批量漏洞請使用“*.yaml”
    

    GitHub地址;

    https://github.com/ExpLangcn/WanLi
    

    1月17日更新

    最近在忙著過年的事情,一直沒時間更新文章和軟件,今天抽時間加了一個FoFa搜索的功能,順便內置了我自己的FoFa帳戶當作新年禮物供大家使用,帳戶每次可查詢10000條數據,使用周期為期一個月,2月18日會更改API信息,期間更新腳本不會更改API信息。

    WanLi - Scan使用演示視頻:

    https://www.bilibili.com/video/BV1hL411c7XB


    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类