
Knappe-Apache2 La herramienta puede escanear sitios web con CVE-2021-41773 Vulnerabilidad que afecta al servidor web Apache2, ScaRCE también se puede ejecutar para realizar inyecciones de comando remoto en los servidores web encontrados por el método de escaneo (solo si elMOD_CGIhabilitado en el servidor web de destino). Esta herramienta funciona con el objetivo único proporcionado o con el objetivo masivo de una lista de archivos. Utilice esta herramienta solo paraBug Hunting
/Pentesting Purposes
.
instalación
- Clon de Git https://github.com/HightechSec/scarce-apache2
- cd casi-apache2
- bash scarce.sh
o puedes instalarlo en tu sistema así
- Clon de Git https://github.com/HightechSec/scarce-apache2
- cd casi-apache2
- sudo cp rare.sh / usr / bin / escaso && sudo chmod + x / usr / bin / escaso
- $ escaso
propósito de uso
- Menús
- menú
1
se utiliza para escanear la vulnerabilidad LFI desde un archivo proporcionado que contiene lalist of the target url
o uno proporcionadosingle target url
. - menú
2
se utiliza para escanear la vulnerabilidad RCE de un archivo proporcionado que contiene lalist of the target url
o uno proporcionadosingle target url
. - menú
3
se proporciona para ejecutar RCE desde unsingle target url
. Esto será para elMaybe Vuln
Resultados o, a veces, con un500 Error Response
.
- menú
- Formato de URL
- Usar
http://
gustarhttp://example.com
ohttps://
gustarhttps://example.com
para el formato de URL para usos de un solo objetivo - Para URL o IP enviadas por un. fue dado
List
,No utiliceel formato de la URL como:- https://target.com
- http://hackerone.com
- https://bugcrowd.com
- Usar
requisitos
- Llamar
- intento
- git