前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >weblogic漏洞扫描工具 反序列化漏洞扫描工具

weblogic漏洞扫描工具 反序列化漏洞扫描工具

作者头像
C4rpeDime
发布2018-12-24 10:03:04
8.1K0
发布2018-12-24 10:03:04
举报
文章被收录于专栏:黑白安全黑白安全

weblogic 漏洞扫描工具 妄想试图weblogic一把梭

目前检测的功能

  •  console 页面探测 & 弱口令扫描
  •  uuid页面的SSRF
  •  CVE-2017-10271 wls-wsat页面的反序列化
  •  CVE-2018-2628 反序列化

后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会..

开始使用

使用前请先填写config.py中的server参数 推荐配合http://ceye.io之类的工具使用,server格式为http://xxx.ceye.io

使用方式比较简单,目前支持两种模式

1、扫描url.txt中的所有url

代码语言:javascript
复制
python3 weblogic-scan

2、扫描单一的url

代码语言:javascript
复制
python3 weblogic-scan 127.0.0.1:7001
weblogic漏洞扫描工具 反序列化漏洞扫描工具
weblogic漏洞扫描工具 反序列化漏洞扫描工具

console弱口令和CVE-2018-2628的扫描结果会直接在控制台中输出。

uuid页面的SSRF以及wls-wsat反序列化会在server服务器中留下日志文件。 会在域名前带上受影响机子的地址,这样扫描多个地址的时候方便做区分。

weblogic漏洞扫描工具 反序列化漏洞扫描工具
weblogic漏洞扫描工具 反序列化漏洞扫描工具

prepare

ENV
  • version: python3
  • expand : requests
config.py
  • timeout: 自定义timeout的时间,包括requests和socket的timeout
  • server(没有默认值,务必填写): 由于一些exp发送后具体有没有成功需要看服务器是否有数据返回 需要一个服务器来接受这种数据,例如http://ceye.io 攻击成功会在dns记录以及http的log部分留下数据
url.txt

支持如下几种格式的url

  • 127.0.0.1
  • 127.0.0.1:7001
  • http://127.0.0.1
  • http://127.0.0.1:7001
  • https://127.0.0.1
  • http://127.0.0.1:7001

不填写端口默认端口为80,https起头的默认端口为443

weblogic漏洞扫描工具 项目地址:weblogic-scan

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-12-082,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 开始使用
  • prepare
    • ENV
      • config.py
        • url.txt
        相关产品与服务
        脆弱性检测服务
        脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档