weblogic漏洞掃描工具 weblogic-scan
前段時間試著挖了一段時間的src,在挖掘過程中由於相當多的站是使用weblogic搭建的,手工測測得有點疲憊了,網上也沒找到比較好的工具。於是花了兩三天的時間寫了一個。感覺效果還行?
前期檢測的功能不是特別多,但是比起手工已經省了不少的力氣了。後期儘量會繼續加些功能的。
github地址: ofollow,noindex">https://github.com/kingkaki/weblogic-scan
weblogic-scan
weblogic 漏洞掃描工具
試圖weblogic一把梭
目前檢測的功能
後期可以的話還會繼續加功能的,主要是一些反序列化的poc真的不好寫,我也不咋會..
USE
使用前請先填寫 config.py
中的 server
引數
推薦配合 http://ceye.io
之類的工具使用,server格式為 http://xxx.ceye.io
使用方式比較簡單,目前支援兩種模式
1、掃描url.txt中的所有url
python3 weblogic-scan
2、掃描單一的url
python3 weblogic-scan 127.0.0.1:7001
console弱口令和CVE-2018-2628的掃描結果會直接在控制檯中輸出。
uuid頁面的SSRF以及wls-wsat反序列化會在server伺服器中留下日誌檔案。
會在域名前帶上受影響機子的地址,這樣掃描多個地址的時候方便做區分。
prepare
ENV
- version: python3
- expand : requests
config.py
- timeout:
自定義timeout的時間,包括requests和socket的timeout - server (沒有預設值,務必填寫):
由於一些exp傳送後具體有沒有成功需要看伺服器是否有資料返回
需要一個伺服器來接受這種資料,例如http://ceye.io
攻擊成功會在dns記錄以及http的log部分留下資料
url.txt
支援如下幾種格式的url
- 127.0.0.1
- 127.0.0.1:7001
- http://127.0.0.1
- http://127.0.0.1:7001
- https://127.0.0.1
- http://127.0.0.1:7001
不填寫埠預設埠為80,https起頭的預設埠為443