Open Ch1ngg opened 2 years ago
这种情况可以用参数(-p/--poc)指定poc进行检测,比如jboss的漏洞可以到/pocs/middleware/jboss/目录下查看jboss相关漏洞的poc文件名字,用命令 python3 pocbomber.py -f target.txt --poc="CVE_2017_7501.py,CVE_2017_7504.py,CVE_2017_12149.py" 来指定3个jboss漏洞的poc进行批量扫描。
这种情况可以用参数(-p/--poc)指定poc进行检测,比如jboss的漏洞可以到/pocs/middleware/jboss/目录下查看jboss相关漏洞的poc文件名字,用命令 python3 pocbomber.py -f target.txt --poc="CVE_2017_7501.py,CVE_2017_7504.py,CVE_2017_12149.py" 来指定3个jboss漏洞的poc进行批量扫描。
如果按照这样的话,thinkphp的利用不就很麻烦,这么多漏洞模块
好的,以后会考虑优化,感谢意见!
thinkphp_multi_sql_leak 批量扫描时 总在这里卡住
收到
建议添加POC模糊识别搜索利用,比如我需要利用jboss漏洞的时候,只需要 --poc="jboss"即可利用jboss所有的exp进行检测和利用