【工具使用】CVE-2020-1938批量扫描工具

【工具使用】CVE-2020-1938批量扫描工具 【【工具使用】CVE-2020-1938批量扫描工具】0x01前言
昨天刚发的复现文章,今天在github上一看就有批量工具了,索性今天写下工具的使用笔记。(工具并非本人所写,如有任何问题请联系作者,结尾有链接)
0x02工具使用
https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner 1.将目标地址放入ip.txt文本中。
【工具使用】CVE-2020-1938批量扫描工具
文章图片

2.使用threading-find-port-8009.py脚本扫描目标IP是否开放Ajp8009端口,会生成开放8009端口地址文件。

## **python threading-find-port-8009.py**

【工具使用】CVE-2020-1938批量扫描工具
文章图片

3.运行threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py后会从8009.txt文件中读取目标地址,然后进行批量扫描,存在漏洞的地址会在vul.txt里。
python threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py

【工具使用】CVE-2020-1938批量扫描工具
文章图片

【工具使用】CVE-2020-1938批量扫描工具
文章图片

4.src域名收集文件夹内有教育行业的资产和补天公益资产。 【工具使用】CVE-2020-1938批量扫描工具
文章图片

0x03法律法规
引用作者的一句话 本项目仅供学习,严禁用于非法操作 ps1:两个脚本的最后一行均为线程数-默认是20,可自行修改位于
threading-find-port-8009.py 67行,
threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py 341行
thread_num=20

【工具使用】CVE-2020-1938批量扫描工具
文章图片

    推荐阅读