当前位置:   article > 正文

java获取ad域组信息_AD工作室精心研发漏洞安全扫描器

java获取ad域组信息_AD工作室精心研发漏洞安全扫描器

a57429948491c52eaa0d87a98dfcf0b4.gif

33723e27050b6289b480cdda605b058c.png


AD_WebScanner
AD工作室精心研发漏洞安全扫描器
整合各大开源模块,自行加以整合
python版本 :3以上
开发约束
模块构造器
构造器的参数为URL redis 模块特有参数,
class demo(url,save_pool,....):
  self.module_redis = redis.Redis(connection_pool=save_pool)
  ...
savepool由基础模块初始化子模块时提供,子模块可直接使用redis.Redis(connection_pool=save_pool)连接共用存储池
特有参数需指定默认参数,即只传入URL模块亦可单独执行
在构造函数的方法声明内注释说明特有参数的类型
构造器内需要包含模块的执行方法
从基础模块的相应键名获取各模块的特殊设置,如hget('base','spider-threads)#获取爬虫模块的线程设置值
redis
连接redis实例的名称为模块名_redis,如spider_redis
模块中应省略创建存储池的过程,直接连接基础模块所创建的存储池
建议使用redis的hash存储,类型为'模块名':'键':'值',如hset('base','url',url)
存储聚合数据类型时(如list/set),使用redis的list/set存储,键名为模块名-键名,如redis.sadd('base-input_opt','100)
如果使用string\list\set存储类型,即视为共用的存储对象,各模块均有读写权限
进行redis的写入/读取操作的方法后注释说明传入/读取值的名称和类型
通用约束
模块内每个方法声明后注释传入参数的类型/说明,返回值的类型/说明
模块的关键处理步骤需进行注释
个人负责各自的模块,需修改他人部分的请与相应模块的负责人交流
模块开头用注释标明作者/修改日期
模块包含is_finished()方法,返回值为True或False,当模块的执行方法完成返回True,否则返回False
模块执行返回的信息应存入redis中
主要功能
爬虫 (leslie)
目录爆破 (xuxu)
模块化设计,框架设计 (Chernobyl)
子域名爆破 (leslie)
命令执行类(leslie)
数据库漏洞扫描(threeworld)    
弱密码爆破(leslie)
XSS类
敏感个人信息泄露
内网渗透
中间件扫描或者指纹扫描
无线网络扫描
端口扫描(xuxu)
图形化界面
to be continued
依赖
requests
redis
bs4
urllib
可视化页面
使用flask html css编写
确保templates static这两个文件夹在index.py的同一文件夹下
需手动把AD_Scanner_Base.py文件中最后一行的input()给注释掉方可正常使用该模块
用flask编译器启动index.py,在浏览器输入127.0.0.1:5000访问
参考
https://github.com/We5ter/Scanners-Box
【文章来源】:

https://github.com/AttackandDefenceSecurityLab/AD_WebScanner

8d947b7153a8455b1a54a14fec215d16.png

推荐文章++++

16d6158b2ae4a9bba2c7af791268c249.png

*Droopescan - 基于CMS的插件化安全扫描器

*北极熊扫描器4.0发布,无需过多介绍的国产安全工具

*x-crack弱口令扫描器

fa7d3f48de3d5894c7391dc2c2211946.png

38ae920bd25401c2eb0951870f37e0a2.gif

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/905703
推荐阅读
相关标签
  

闽ICP备14008679号