关注

afrog 基础篇

afrog

        afrog 是一款性能卓越、快速稳定、PoC可定制的漏扫工具,PoC 涉及 SQL注入、XSS、CVE、CNVD、默认口令、SSRF、信息泄露、指纹识别、未授权访问、文件上传、任意文件读取、命令执行、各种框架漏洞,帮助渗透工程师快速定位漏洞。

特点:

1、速度快,准确率高

2、实时显示结果

3、在线更新POC

4、长期维护,现已更新到2.0版本  有700多POC

5、API接口更灵活,已加入 404星链计划 

安装:

方法1:二进制安装(推荐)

① 下载压缩包 前往下载 

  • Windows系统 afrog_windows_amd64.zip
  • Linux系统 afrog_linux_amd64.tar.gz  不建议部署在centos上
  • MacOS M1芯片系统 afrog_linux_arm64.tar.gz
  • MacOS 系统 afrog_darwin_amd64.tar.gz

② 解压压缩包

tar zxf afrog_linux.tar.gz

③ cd 解压目录 并加权限

chmod +x afrog_linux

④ 启动   漏洞结果实时显示在reports

  • linux 启动
./afrog_linux_amd64 -t xxxx.com
  • windows 启动
afrog_windows_amd64.exe -t yyyy.com
  • macos 启动
./afrog_darwin_amd64 -t zzzz.com
  • mac os m1。
./afrog_linux_arm64 -t wwww.com

方法2:编译安装

参考:afrog/GUIDE.md at main · zan8in/afrog · GitHub

用法:

-o 

自定义文件名    可省略不写,默认以日期为名保存在reports文件夹

-t 

单个扫描

-T

批量扫描

-P 

指定单个poc 或目录路径(多个poc)

-s 

通过关键字搜索PoC

-S 

基于严重性运行Pocs,取值为:info、low、medium、high、critical、unknown

--nf

跳过指纹识别(批量时节省时间)

--up 

更新POC

-v 

显示版本

-h 

帮助信息

# 扫描一个目标

afrog  -t http://127.0.0.1  # -o 可省略不写

# 批量扫描  一行一个

afrog  -T  urls.txt

# 测试单个 PoC 文件

afrog  -t http://127.0.0.1  -P ./testing/poc-test.yaml  -o result.html

# 指定文件夹,测试多个PoC

afrog -t  http://127.0.0.1 -P ./testing/ -o result.html

# 按 PoC 关键字扫描

afrog -t http://127.0.0.1 -s tomcat,springboot,shiro,redis,struts2

# 只扫高危的,或关键的

afrog -t http://127.0.0.1 -S high,critical

# 跳过前期的指纹识别,直接开扫

afrog -t http://127.0.0.1  --nf

# 在线更新poc

afrog --up

# 查看漏洞报告

进阶篇

POC编写篇

转载自CSDN-专业IT技术社区

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/U_U520/article/details/128001754

评论

赞0

评论列表

微信小程序
QQ小程序

关于作者

点赞数:0
关注数:0
粉丝:0
文章:0
关注标签:0
加入于:--