介绍
QingScan 是一款聚合扫描器,本身不生产安全扫描功能,但会作为一个安全扫描工具的搬运工;当添加一个目标后,QingScan会自动调用各种扫描器对目标进行扫描,并将扫描结果录入到QingScan平台中进行聚合展示
-
GitHub:https://github.com/78778443/QingScan
-
码云地址:https://gitee.com/songboy/QingScan
-
详细文档:http://wiki.qingscan.site
-
哔哩哔哩:https://space.bilibili.com/437273065
-
官网地址:http://qingscan.site/
在线演示
在线体验地址:http://demo.qingscan.site/用户名:admin 密码:admin
注:在线体验地址为功能演示,不会对目标实际扫描~
安装教程
1. 需要安装docker、docker-compose 安装方法(http://get.daocloud.io/)
2.下载代码后,启动容器cd QingScan/docker/latest && docker-compose up -d
3.首次启动需要更新容器内代码docker exec qingscan sh -c 'cd /root/qingscan && git fetch && git reset --hard origin/main && rm code/public/install/install.lock'
4.依次执行命令创建MySQL数据库docker exec -it mysqlser bash,进入数据库交互mysql -uroot -p123 ,执行创建数据库 CREATE DATABASE IF NOT EXISTS QingScan;
5.浏览器访问 http://127.0.0.1:8000/ 自动进入安装界面
6.安装中出现任何问题,请查看视频安装教程//www.bilibili.com/video/BV1rF411i7Gx
-
fortify涉及许可证问题,镜像内不包含,需要自己将Linux版本的fortify放
-
到/data/tools文件夹中AWVS调用主要通过API,需要自己将API配置系统,配置管理中去
审核编辑 :李倩
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。
举报投诉
原文标题:一个批量漏洞挖掘工具
文章出处:【微信号:菜鸟学信安,微信公众号:菜鸟学信安】欢迎添加关注!文章转载请注明出处。
相关推荐
值得注意的是,此次修复并不包含5月2日修复的2个微软Edge漏洞以及5月10日修复的4个漏洞。此外,本月的“补丁星期二”活动还修复了3个零日漏洞,其中2个已被证实被黑客利用进行攻击,另一个则是公开披露的。
发表于 05-15 14:45
•386次阅读
现在厂里要给产品批量下载程序,一个一个下载太慢了,问一下有什么批量下载工具?
发表于 05-10 07:50
据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
发表于 04-18 10:06
•304次阅读
本工具是一种多串口配置工具,基于MCF开发,可以将配置信息同时下发到多个串口,支持配置文件信息下发、文本下发和十六进制下发,一般用于芯片等配置工装,提高生产效率。
多串口配置
发表于 03-25 19:22
、合理地使用工装、专用工具,提高装配质量和生产操作安全性,便于集中管理;大大减轻了劳动强度,适应了上批量,上效益的要求。 挖掘机生产装配线的无线通讯项目共涉及两个应用场景,一个是对牵引机和挖掘
发表于 02-22 09:44
•202次阅读
源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。
下面是常用的源代码审计工具:
1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规
发表于 01-17 09:35
本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描。
发表于 01-09 11:01
•424次阅读
网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施加固和修复。根据不同的功能和用途,网络
发表于 12-25 15:00
•783次阅读
电子发烧友网站提供《iPolloTool批量管理工具使用说明.pdf》资料免费下载
发表于 11-02 18:16
•1次下载
机器学习与数据挖掘方法和应用(经典)
发表于 09-26 07:56
当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类漏洞往往涉及
发表于 09-20 17:14
•419次阅读
注入(CVE-2017-5715)变体3:恶意数据缓存加载(CVE-2017-5754)ARM另外识别了变体3a(CVE-2018-3640),这里也对此进行了讨论。
变体4:尽管存在依赖项,但较年轻的加载程序推测性地绕过了存储(CVE-2018-3639)注:它不是一个
发表于 08-25 08:01
称为变体4,是某些ARM CPU设计中的漏洞,可能允许对内存位置的推测性读取在最近一次写入该内存位置之前读取数据值。
推测性读取的数据可能是攻击者控制的,并被转发到以后的推测性访问,这可能会泄露
发表于 08-25 07:36
机器学习与数据挖掘的区别 , 机器学习与数据挖掘的关系 机器学习与数据挖掘是如今热门的领域。随着数据规模的不断扩大,越来越多的人们认识到数据分析的重要性。但是,机器学习和数据挖掘在实践
发表于 08-17 16:30
•1730次阅读
用的数据挖掘和机器学习工具。 一、数据挖掘 数据挖掘是指从大量数据中自动或半自动地发现潜在的关系、规律或模式的过程。Python中有许多数据挖掘
发表于 08-17 16:29
•1020次阅读
评论