python2多线程扫描Tomcat-Ajp协议文件重新定义
操作
1,将需要扫描的域名/ ip放于ip.txt
ip.txt中不需要加协议,某种
127.0.0.1
www.baidu.com
www.google.com
2,python threading-find-port-8009.py
将会生成8009.txt,作用为扫描ip.txt中域名/ ip查找开放8009端口
3,Python线程-CNVD-2020-10487-Tomcat-Ajp-lfi.py
从8009.txt中筛选出符合裂缝的网址,放置于vul.txt中 最后vul.txt中存在的域名即为含有漏洞的域名 亲测补天公益src有上百站点,教育src大概三百站点包含此拆分。
4,测试
拿CNVD-2020-10487-Tomcat-Ajp-lfi.py测试即可 python CNVD-2020-10487-Tomcat-Ajp-lfi.p target.com
本项目优秀学习,取消用于非法操作
ps1:两个脚本的最后一行本地线程数-至少是20,可自行修改
放置threading-find-port-8009.py 67行
线程-CNVD-2020-10487-Tomcat-Ajp-lfi.py 341行
thread_num=20
ps2:src域名收集文件夹中为本人收集的教育src和补天src的一些域名,可直接测试