WanLi - Scan 综合扫描工具|敏感扫描|子域爆破|漏洞验证

VSole2022-01-25 05:51:31

前言

  近日把电脑重装了一下系统,然后在配置常用工具的时候感觉太费劲了,就把常用的工具给做了一个调用整合到一个程序内了,功能拓展比较方便,目前是根据自己的一些习惯写的,比如目录扫描、子域名爆破+验证、漏洞扫描、子域名扫描后进行子域名扫描。

介绍

  使用Dirsearch, Subfinder, Ksubdomain, Httpx、nuclei工具进行快速目标资产检查并对目标资产进行敏感文件、敏感路径、漏洞验证检测。

  • 使用Dirsearch进行目录扫描
  • 使用Subfinder进行子域名探测
  • 使用Ksubdomain进行域名验证
  • 使用Httpx进行域名信息探测
  • 使用Nuclei进行漏洞利用和检测

演示

使用

git clone https://github.com/ExpLangcn/WanLi.git
cd WanLi & pip3 install -r requirements.txt
vim config/config.py

修改Path下的对应路径,除了python路径其他需要加"./"

python3 WanLi.py

帮助

clear                 清空屏幕                                                                        
ddir                  扫描单个主域名的相关域名及子域名的敏感文件及敏感地址,ddir baidu.com            
dirscan               扫描单个Web应用敏感文件及敏感地址,dirscan https://www.baidu.com/               
domain                扫描单个主域名的相关域名及子域名,domain baidu.com                              
exit                  退出工具                                                                        
help                  List available commands or provide detailed help for a specific command         
pocscan               扫描单个或多个WEB应用漏洞,可指定漏洞或批量漏洞,批量漏洞请使用“*.yaml”

GitHub地址;

https://github.com/ExpLangcn/WanLi

1月17日更新

最近在忙着过年的事情,一直没时间更新文章和软件,今天抽时间加了一个FoFa搜索的功能,顺便内置了我自己的FoFa帐户当作新年礼物供大家使用,帐户每次可查询10000条数据,使用周期为期一个月,2月18日会更改API信息,期间更新脚本不会更改API信息。

WanLi - Scan使用演示视频:

https://www.bilibili.com/video/BV1hL411c7XB


漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
该公司吸引的总投资金额已超过5600万美元,新一轮融资将主要用于加速公司在全球范围内的扩张,并支持其从北美到欧洲不断增长的全球客户群,同时也将支持推进AI路线和产品技术创新。
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
漏洞预警 CraftCMS远程代码执行漏洞
漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。
美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。
点击上方蓝字 关注安全知识引言Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nu
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
VSole
网络安全专家