webshell批量爆破工具下载

weixin_39820780 2019-09-01 12:00:24
webshell批量爆破工具 ftp破解、外链全发、网站优化必不可少的软件,用了你就知道,
相关下载链接://download.csdn.net/download/a2322490/6865535?utm_source=bbsseo
...全文
61 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
简介 本软件是一款为白帽子提供网站安全检测的软件,软件完全免费,您可以使用本软件对站点进行分析,从侧面来帮助您获得更多信息, 软件使用过程中可能部分杀毒软件提示访问不安全的网站,以及上传信息,该操作为第三方站点查询主机位置所导致,本产品不含任何后门,请放心使用! 一、软件功能 1.查询旁站域名,快速查询网站信息 2.目录扫描,配置可自定义更改 3.EXP漏洞扫描,可选一个脚本,也可全部脚本进行测试,支持全列表扫描 4.主机探测,提供自定义端口查询、类型、编码 5.探测服务器信息 6.C段查询 7.域名信息查询 8.网站目录批量扫描功能 9.Webshell生成 10.URL采集功能 11.iP/域名多线程快速扫描 13.SQL注入功能 14.MD5加密解密功能 16.查询二级域名 17.Webshell验证+Arp欺骗功能 18.FTP强力爆破 21.编码转换机制 ——————————————————————————– 二、更新功能 1.优化主程序,增加程序稳定性 2.增加网站注入点扫描功能 3.增加轻量级网站后台扫描 4.增加网站Seo查询 5.增加网站Cms指纹识别(exp) 6.增加编辑器Getshell 7.增加网站程序漏洞扫描 8.增加子域名爆破 9.增加代码审计 10.增加社工辅助 11.增加正则表达式 12.增加Post提交测试 ——————————————————————————– 三、法律相关 使用本软件带来的一切违法后果与作者无关,作者不承担任何法律责任、纠纷,软件作为一款安全检测软件,主要针对个人网站的自检操作,本程序不含任何后门木马病毒,如果杀毒软件报毒,请添加信任操作.
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典

13,654

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧