一款用于快速验证漏洞的简易框架
基于Airpoc,对其进行了改动
原项目文章:https://paper.seebug.org/913/
支持单/多目标,多目标写在文件列表内
暴力执行pocs目录下的所有poc对目标进行测试
可检测列表
-
Struts2系列
- st2-045
- st2-046
-
unauth
- redis-unauth.py
- mongodb-unauth.py
- zookeeper-unauth.py
- jenkins-unauth.py
- ldap-unauth-rce.py
- spring-unauth.py
-
resin
- win
- linux
-
weakfile
- git泄露
- svn泄露
- idea文件泄露
- 通用泄露文件扫描(不完善,容易卡死,不推荐使用)
-
Jboss
- unauth
-
域传送漏洞
-
Jira
- jira-cve-2019-8449
- jira-cve-2020-14179
- jira-cve-2020-14181
-
Shiro
- 自动识别框架
- key爆破
vulscan.py http://www.xxx.com
vulscan.py target.txt(目标文件放置于target目录下)
有关文章:https://www.freebuf.com/sectool/267793.html
以下为ueditor.net漏洞的poc
#!/usr/bin/env python
#coding=utf-8
import requests
from report.report import save
pocname = "ueditor-net"
headers = {'Content-Type': 'application/x-www-form-urlencoded','User_Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36'}
def verify(arg, **kwargs):
exploit = "/ueditor/net/controller.ashx?action=catchimage"
try:
r = requests.get(url=arg+exploit,headers=headers)
if '参数错误:没有指定抓取源' in r.text:
save(arg,pocname,exploit)
return {"url": arg, "poc-name":pocname, "exploit": exploit}
except Exception as e:
pass
poc都要引用report目录下的report文件的save函数
需要提供三个参数:arg,pocname,exploit
2021.4.17 update requirements.txt;
update poc:eyou-rce-2021,Druid-unauth,Spring-unauth,Resin
2021.4.18 update NginxCVE-2017-7529,shiro_key
NginxCVE-2017-7529和shiro_key进行自动判断,减少误报率
shiro检测效果如图所示
2021.8.27
大改,上传了很多新poc,打算日后分为指纹识别和漏洞验证两个部分
感谢各位师傅的支持,鄙人QQ:3382340265