CWEScan | Exploit Scanner

EYLL'

Uzman üye
17 May 2019
1,540
188
Hudut

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
 
Son düzenleme:

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,018
1,051
16
Konya Ovası Askeri Tesislerinde

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
Hocam termuxda nasıl çaliştira bilirim ?


CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
Hocam bı sorum varda
port = str(input("[+] Target Port "))
Neden portu str olarak istediniz?
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,018
1,051
16
Konya Ovası Askeri Tesislerinde
termuxta da çalışıyor , nmap lazım sadece.
subprocess e str olarak girmem gerekiyordu . int kabul etmiyor
Ben çalıştırmadan modül hatası veriyor:
ermuxblack > python2 CWEScan.py
Traceback (most recent call last):
File "CWEScan.py", line 3, in <module>
import requests
ImportError: No module named requests

termuxblack > python3 CWEScan.py
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 4, in <module>
from bs4 import BeautifulSoup as bs
ModuleNotFoundError: No module named 'bs4'


termuxblack > python CWEScan.py
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 4, in <module>
from bs4 import BeautifulSoup as bs
ModuleNotFoundError: No module named 'bs4'
 

EYLL'

Uzman üye
17 May 2019
1,540
188
Hudut
Ben çalıştırmadan modül hatası veriyor:
ermuxblack > python2 CWEScan.py
Traceback (most recent call last):
File "CWEScan.py", line 3, in <module>
import requests
ImportError: No module named requests

termuxblack > python3 CWEScan.py
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 4, in <module>
from bs4 import BeautifulSoup as bs
ModuleNotFoundError: No module named 'bs4'


termuxblack > python CWEScan.py
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 4, in <module>
from bs4 import BeautifulSoup as bs
ModuleNotFoundError: No module named 'bs4'
pip instll bs4
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,018
1,051
16
Konya Ovası Askeri Tesislerinde

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
Hocam bu seferde bu hatayı verdi
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 40, in <module>
xmlparse()
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 32, in xmlparse
source = bs(sc.content,"lxml")
File "/data/data/com.termux/files/usr/lib/python3.10/site-packages/bs4/__init__.py", line 245, in __init__
raise FeatureNotFound(
bs4.FeatureNotFound: Couldn't find a tree builder with the features you requested: lxml. Do you need to install a parser library?
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
Elinize sağlık çok faydalı bir tool
 

EYLL'

Uzman üye
17 May 2019
1,540
188
Hudut
Hocam bu seferde bu hatayı verdi
Traceback (most recent call last):
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 40, in <module>
xmlparse()
File "/data/data/com.termux/files/home/CWEScan/CWEScan.py", line 32, in xmlparse
source = bs(sc.content,"lxml")
File "/data/data/com.termux/files/usr/lib/python3.10/site-packages/bs4/__init__.py", line 245, in __init__
raise FeatureNotFound(
bs4.FeatureNotFound: Couldn't find a tree builder with the features you requested: lxml. Do you need to install a parser library?
pip install lxml
 

D3DS3C

Uzman üye
19 Ağu 2017
1,060
575
TEOMAN

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
hocam ek olarak requirements.txt dosyasini da repoya eklerseniz lib kurulumu yapamayan arkadaslara cozum olur her defasinda sorun yasamasinlar diye :]
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,018
1,051
16
Konya Ovası Askeri Tesislerinde

CWEScan Tool

CWEScan sistemdeki muhtemel çalıştırılabilecek exploitleri online olarak sizin için tarar. Arka Planda Nmap 'den yardım alır.
İlerleyen satırlarda daha açıklayıcı olarak yazacağım.

CWEScan Github Linki :
0x47 0x4F 0x4B 0x43 0x45


Kullanım

İlk Olarak CWEScan 'ı indirdiğimiz konuma gelelim. Yeni başlayan arkadaşlar bazen burada hata yapabiliyor ve programları çalıştıramıyorlar.
Şimdi örnek olarak dosyamızı indirdik ve masaüstüne kaydettik. Komut satırına "CWEScan" yazdık ama çalışmadı. Aslında yapmamız gereken adımlar ;

Kod:
cd Desktop

Masaüstündeki dosyaları kontrol edelim;

Kod:
dir (Windows | Parantez içinlerini yazmayalım)[/COLOR][/B][/CENTER][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][CENTER][B][COLOR=rgb(255, 255, 255)][CENTER]ls (Linux)



Şimdi programımızın kurulu olduğu klasöre geçelim.

Kod:
cd CWEScan ve ya cd CWEScan-master

Şimdi programımızı çalıştıralım.

Kod:
python CWEScan.py

Bundan sonrasında bizden hedef site girmemizi isteyecektir ve karşınıza çıkan görüntü şuna benzer olacaktır;


ekran.PNG


Hedef sitemizi girelim ve Enter 'a basalım. Daha sonra program bizim için yukarıda gördüğünüz gibi taramayı otomatik olarak yapacak ve sistemde muhtemel olarak çalıştırabileceğiniz exploitleri gösterecektir. Siz daha sonra bu exploitleri indirip hedef sistem üzerinde deneyebilirsiniz.

Son Söz


Daha çok yeni ve çok fazla test etme şansım olmadı. Buglar olabilir. Sizden ricam ; gördüğünüz kusurlar buglar varsa ve ya eklenmesini istediğiniz özellikler varsa yazmanızdır. Teşekkür ediyorum <3
Hocam başta web site adresi istiyor ya oraya try except yaparsanız olur kullanıcı 77883737 girerse uzun uzun hata mesajları yerine try ile hata mesajı gosterebiliriz
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.