Tutoriales

Scarce-Apache2: un marco para la búsqueda de errores o el pentesting de sitios web con vulnerabilidad CVE-2021-41773 en público

Knappe-Apache2 La herramienta puede escanear sitios web con CVE-2021-41773 Vulnerabilidad que afecta al servidor web Apache2, ScaRCE también se puede ejecutar para realizar inyecciones de comando remoto en los servidores web encontrados por el método de escaneo (solo si elMOD_CGIhabilitado en el servidor web de destino). Esta herramienta funciona con el objetivo único proporcionado o con el objetivo masivo de una lista de archivos. Utilice esta herramienta solo paraBug Hunting/Pentesting Purposes.

instalación

  • Clon de Git https://github.com/HightechSec/scarce-apache2
  • cd casi-apache2
  • bash scarce.sh

o puedes instalarlo en tu sistema así

  • Clon de Git https://github.com/HightechSec/scarce-apache2
  • cd casi-apache2
  • sudo cp rare.sh / usr / bin / escaso && sudo chmod + x / usr / bin / escaso
  • $ escaso

propósito de uso

  • Menús
    • menú1se utiliza para escanear la vulnerabilidad LFI desde un archivo proporcionado que contiene lalist of the target urlo uno proporcionadosingle target url.
    • menú2se utiliza para escanear la vulnerabilidad RCE de un archivo proporcionado que contiene lalist of the target urlo uno proporcionadosingle target url.
    • menú3se proporciona para ejecutar RCE desde unsingle target url. Esto será para elMaybe VulnResultados o, a veces, con un500 Error Response.
  • Formato de URL
    • Usarhttp://gustarhttp://example.comohttps://gustarhttps://example.compara el formato de URL para usos de un solo objetivo
    • Para URL o IP enviadas por un. fue dadoList,No utiliceel formato de la URL como:
      • https://target.com
      • http://hackerone.com
      • https://bugcrowd.com

requisitos

  • Llamar
  • intento
  • git
Descargar

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba