網(wǎng)站建設(shè)江陰高端網(wǎng)站定制開(kāi)發(fā)
關(guān)于ApacheTomcatScanner
ApacheTomcatScanner是一個(gè)功能強(qiáng)大的Python腳本,該腳本主要針對(duì)Apache
Tomcat服務(wù)器安全而設(shè)計(jì),可以幫助廣大研究人員輕松掃描和檢測(cè)Apache Tomcat服務(wù)器中的安全漏洞。
功能介紹
1、支持使用多線程Worker搜索Apache Tomcat服務(wù)器;
2、支持掃描多個(gè)目標(biāo):支持接收一個(gè)Windows域中的目標(biāo)計(jì)算機(jī)列表,支持從文件按行讀取目標(biāo),支持使用–
t/–target選項(xiàng)讀取單個(gè)目標(biāo)(IP/DNS/CIDR);3、支持自定義即設(shè)置端口列表;
4、支持測(cè)試/manager/html訪問(wèn)和默認(rèn)憑證;
5、支持使用–list-cves選項(xiàng)查看每個(gè)版本的CVE漏洞信息;
工具安裝
由于該工具基于Python開(kāi)發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好Python環(huán)境。接下來(lái),使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://github.com/p0dalirius/ApacheTomcatScanner.git
除此之外,我們還可以通過(guò)
PyPi下載最新版本的ApacheTomcatScanner:
sudo python3 -m pip install apachetomcatscanner
工具使用
$ ./ApacheTomcatScanner.py -hApache Tomcat Scanner v2.3.2 - by @podalirius_usage: ApacheTomcatScanner.py [-h] [-v] [--debug] [-C] [-T THREADS] [-s] [--only-http] [--only-https] [--no-check-certificate] [--xlsx XLSX] [--json JSON] [-PI PROXY_IP] [-PP PROXY_PORT] [-rt REQUEST_TIMEOUT] [-tf TARGETS_FILE][-tt TARGET] [-tp TARGET_PORTS] [-ad AUTH_DOMAIN] [-ai AUTH_DC_IP] [-au AUTH_USER] [-ap AUTH_PASSWORD] [-ah AUTH_HASH]A python script to scan for Apache Tomcat server vulnerabilities.optional arguments:-h, --help show this help message and exit-v, --verbose Verbose mode. (default: False)--debug Debug mode, for huge verbosity. (default: False)-C, --list-cves List CVE ids affecting each version found. (default: False)-T THREADS, --threads THREADSNumber of threads (default: 5)-s, --servers-only If querying ActiveDirectory, only get servers and not all computer objects. (default: False)--only-http Scan only with HTTP scheme. (default: False, scanning with both HTTP and HTTPs)--only-https Scan only with HTTPs scheme. (default: False, scanning with both HTTP and HTTPs)--no-check-certificateDo not check certificate. (default: False)--xlsx XLSX Export results to XLSX--json JSON Export results to JSON-PI PROXY_IP, --proxy-ip PROXY_IPProxy IP.-PP PROXY_PORT, --proxy-port PROXY_PORTProxy port-rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT-tf TARGETS_FILE, --targets-file TARGETS_FILEPath to file containing a line by line list of targets.-tt TARGET, --target TARGETTarget IP, FQDN or CIDR-tp TARGET_PORTS, --target-ports TARGET_PORTSTarget ports to scan top search for Apache Tomcat servers.-ad AUTH_DOMAIN, --auth-domain AUTH_DOMAINWindows domain to authenticate to.-ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IPIP of the domain controller.-au AUTH_USER, --auth-user AUTH_USERUsername of the domain account.-ap AUTH_PASSWORD, --auth-password AUTH_PASSWORDPassword of the domain account.-ah AUTH_HASH, --auth-hash AUTH_HASHLM:NT hashes to pass the hash for this user.
參數(shù)解釋
-h, --help:顯示幫助信息和退出-v, --verbose:開(kāi)啟Verbose模式(默認(rèn):False)--debug:開(kāi)啟調(diào)試模式(默認(rèn):False)-C, --list-cves:顯示每個(gè)受影響版本的CVE ID(默認(rèn):False)-T THREADS, --threads THREADS:設(shè)置線程數(shù)量(默認(rèn):5)-s, --servers-only:如果查詢活動(dòng)目錄,只會(huì)獲取服務(wù)器,而不是所有計(jì)算機(jī)(默認(rèn):False)--only-http:僅掃描HTTP(默認(rèn):False,掃描HTTP和HTTPS)--only-https:僅掃描HTTPS(默認(rèn):False,掃描HTTP和HTTPS)--no-check-certificate:不檢測(cè)證書(shū)(默認(rèn):False)--xlsx XLSX:將結(jié)果導(dǎo)出為XLSX--json JSON:將結(jié)果導(dǎo)出為JSON-PI PROXY_IP, --proxy-ip PROXY_IP:代理IP-PP PROXY_PORT, --proxy-port PROXY_PORT:代理端口-rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT:請(qǐng)求超時(shí)-tf TARGETS_FILE, --targets-file TARGETS_FILE:包含目標(biāo)的文件路徑-tt TARGET, --target TARGET:目標(biāo)IP、FQDN或CIDR-tp TARGET_PORTS, --target-ports TARGET_PORTS:待掃描的Apache Tomcat服務(wù)器端口-ad AUTH_DOMAIN, --auth-domain AUTH_DOMAIN:待認(rèn)證的Windows域-ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IP:域控制器的IP地址-au AUTH_USER, --auth-user AUTH_USER:域賬號(hào)的用戶名-ap AUTH_PASSWORD, --auth-password AUTH_PASSWORD:域賬號(hào)的密碼-ah AUTH_HASH, --auth-hash AUTH_HASH:用戶認(rèn)證LM:NT哈希
工具使用樣例
最后
分享一個(gè)快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(shí)(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營(yíng)的概念。
④等保簡(jiǎn)介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測(cè)試基礎(chǔ)(一周)
①滲透測(cè)試的流程、分類(lèi)、標(biāo)準(zhǔn)
②信息收集技術(shù):主動(dòng)/被動(dòng)信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過(guò)IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見(jiàn)功能和命令
②Kali Linux系統(tǒng)常見(jiàn)功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見(jiàn)協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動(dòng)/被動(dòng)攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫(kù)基礎(chǔ)操作(2天)
①數(shù)據(jù)庫(kù)基礎(chǔ)
②SQL語(yǔ)言基礎(chǔ)
③數(shù)據(jù)庫(kù)安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡(jiǎn)介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測(cè)試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。
到此為止,大概1個(gè)月的時(shí)間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?
想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費(fèi)領(lǐng)取!
掃下方二維碼,免費(fèi)領(lǐng)取
有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個(gè)超詳細(xì)學(xué)習(xí)路線圖,按照這個(gè)路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級(jí)網(wǎng)絡(luò)安全工程師:
高清學(xué)習(xí)路線圖或XMIND文件(點(diǎn)擊下載原文件)
還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自取:
每個(gè)成長(zhǎng)路線對(duì)應(yīng)板塊的配套視頻:
當(dāng)然除了有配套的視頻,同時(shí)也為大家整理了各種文檔和書(shū)籍資料&工具,并且已經(jīng)幫大家分好類(lèi)了。
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費(fèi)領(lǐng)取】