libo 发表于 2018-5-12 21:46:44

转载|AngelSword(天使之剑)漏洞框架的使用

一:安装setuptools
wget --no-check-certificatehttps://pypi.python.org/packages/source/s/setuptools/setuptools-19.6.tar.gz#md5=c607dd118eae682c44ed146367a17e26
    tar -zxvf setuptools-19.6.tar.gz
    cd setuptools-19.6
    python3 setup.py build
    python3 setup.py install
二:安装pip3
wget --no-check-certificatehttps://pypi.python.org/packages/source/p/pip/pip-8.0.2.tar.gz#md5=3a73c4188f8dbad6a1e6f6d44d117eeb
    tar -zxvf pip-8.0.2.tar.gz
    cd pip-8.0.2
    python3 setup.py build
    python3 setup.py install三:AngelSword用法
Usage: python3 AngelSword.py -u http://www.example.com 对url执行所有poc检测(暴力)
    1.python3AngelSword.py -l 列出所有pocs live800搜索出live800的相关poc
    3.python3AngelSword.py -m live800_downlog_filedownload -t http://www.example.com 单一目标执行live800 download任意文件下载漏洞检测
    4.python3 AngelSword.py -mlive800_downlog_filedownload -f vuln.txt 对vuln.txt中的所有url执行live800 downlog任意文件下载漏洞检测
    6.python3 AngelSword.py -r all -thttp://www.example.com 对搜索出来的poc进行指定范围批量测试。 使用前需要利用-s搜索。
    7.python3 AngelSword.py -mlive800_downlog_filedownload -e 调用系统中的vim编辑poc文件
    2.python3AngelSword.py -    8.python3 AngelSword.py -v 显示静态统计
    9.python3 AngelSword.py -c poc路径校验
AngelSword用法
python3 AngelSword.py -m phpcms_v96_sqli -t http://192.168.0.103/phpcms_v9_GBK/
-m 指定攻击模块-t 目标网址
Cms识别功能-调用所有-模块测试
python3 AngelSword.py -r all -thttp://192.168.0.103/phpcms_v9_GBK/
批量测试
python3 AngelSword.py -m dedecms_recommend_sqli -f moon.txt

页: [1]
查看完整版本: 转载|AngelSword(天使之剑)漏洞框架的使用