转载|AngelSword(天使之剑)漏洞框架的使用
一:安装setuptoolswget --no-check-certificatehttps://pypi.python.org/packages/source/s/setuptools/setuptools-19.6.tar.gz#md5=c607dd118eae682c44ed146367a17e26
tar -zxvf setuptools-19.6.tar.gz
cd setuptools-19.6
python3 setup.py build
python3 setup.py install
二:安装pip3
wget --no-check-certificatehttps://pypi.python.org/packages/source/p/pip/pip-8.0.2.tar.gz#md5=3a73c4188f8dbad6a1e6f6d44d117eeb
tar -zxvf pip-8.0.2.tar.gz
cd pip-8.0.2
python3 setup.py build
python3 setup.py install三:AngelSword用法
Usage: python3 AngelSword.py -u http://www.example.com 对url执行所有poc检测(暴力)
1.python3AngelSword.py -l 列出所有pocs live800搜索出live800的相关poc
3.python3AngelSword.py -m live800_downlog_filedownload -t http://www.example.com 单一目标执行live800 download任意文件下载漏洞检测
4.python3 AngelSword.py -mlive800_downlog_filedownload -f vuln.txt 对vuln.txt中的所有url执行live800 downlog任意文件下载漏洞检测
6.python3 AngelSword.py -r all -thttp://www.example.com 对搜索出来的poc进行指定范围批量测试。 使用前需要利用-s搜索。
7.python3 AngelSword.py -mlive800_downlog_filedownload -e 调用系统中的vim编辑poc文件
2.python3AngelSword.py - 8.python3 AngelSword.py -v 显示静态统计
9.python3 AngelSword.py -c poc路径校验
AngelSword用法
python3 AngelSword.py -m phpcms_v96_sqli -t http://192.168.0.103/phpcms_v9_GBK/
-m 指定攻击模块-t 目标网址
Cms识别功能-调用所有-模块测试
python3 AngelSword.py -r all -thttp://192.168.0.103/phpcms_v9_GBK/
批量测试
python3 AngelSword.py -m dedecms_recommend_sqli -f moon.txt
页:
[1]