开源高性能漏洞扫描工具 afrog 安装与使用指南(不推荐)

⚠️ 备注:当前版本漏扫率较高,可能存在 Bug,不太建议使用。

一、软件介绍
1、概述

  afrog 是一款开源的高性能漏洞扫描工具,具备快速、稳定、误报率低等特点。它支持用户自定义 PoC(Proof of Concept),并内置了丰富的漏洞检测类型,包括 CVE、CNVD、默认密码、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等。网络安全专业人员可使用 afrog 快速验证和修复漏洞,提升系统安全防护能力。

项目地址
https://github.com/zan8in/afrog

2、功能特点
二、安装指南
1、环境要求
  • Go 1.19 或更高版本
2、安装方式
(1)下载二进制文件(推荐)

访问 Releases 页面 下载最新版本的二进制文件,解压后即可使用。

(2) 从源码编译安装
git clone https://github.com/zan8in/afrog.git
cd afrog
go build -o afrog cmd/afrog/main.go
sudo mv afrog /usr/local/bin/
(3) 使用 Go Install 安装
# 安装 Go(若未安装)
sudo apt update && sudo apt install golang-go

# 设置 Go 环境变量
echo 'export PATH=$PATH:$(go env GOPATH)/bin' >> ~/.bashrc
source ~/.bashrc

# 安装 afrog
go install -v github.com/zan8in/afrog/v3/cmd/afrog@latest

三、基本使用
1、扫描单个目标
afrog -t http://example.com
扫描完成后,afrog 会自动生成一个以当前日期命名的 HTML 报告。
2、扫描多个目标

将目标 URL 写入文件(如 urls.txt),然后执行:

afrog -T urls.txt
3、按关键词筛选 PoC
afrog -t http://example.com -s weblogic,jboss
4、按漏洞等级扫描

支持等级:info, low, medium, high, critical

afrog -t http://example.com -S high,critical
5、使用自定义 PoC 目录
afrog -t http://example.com -P ./my-pocs/
四、配置说明
1、首次运行 afrog 时会自动生成配置文件:

$HOME/.config/afrog/afrog-config.yaml
2、配置反向连接平台(用于无回显漏洞验证)

目前支持 ceye.io,配置示例:

reverse:
  ceye:
    api-key: "your-api-key"
    domain: "your-domain.ceye.io"
3、获取 Ceye 配置:
  1. 访问 ceye.io 注册账号
  2. 在个人设置中获取 API Key 和域名
  3. 填入配置文件中

其他平台如 dnslog.cn、alphalog、xray、revsuit 也可配置,但需自建或确认服务可用性。

4、输出选项
生成 JSON 报告
afrog -t http://example.com -json result.json
生成包含请求/响应内容的详细 JSON 报告
afrog -t http://example.com -json-all result.json
⚠️ 注意:若在扫描未完成时解析 JSON 文件,需在文件末尾添加 ] 以避免解析错误。

5、Web 仪表板(实验性功能)

启动 Web 服务将结果存入 SQLite 数据库,并通过浏览器查看:

afrog -web

访问:http://localhost:16868

❗ 该功能可能存在 Bug,如访问 404 请检查版本或等待更新。

四、常见问题
错误提示:ceye reverse service not set

需正确配置 afrog-config.yaml 中的反向连接服务。


扫描中断或漏扫

当前版本可能存在稳定性问题,建议多次扫描或结合其他工具使用。


社区与支持

五、免责声明

本工具仅限用于安全测试和教育目的,请勿用于非法用途。使用者需自行承担相应风险。