介绍
纯python编写的轻量级中间件漏洞检测框架,实现针对中间件的自动化检测,端口探测->中间件识别->漏洞检测->获取webshell
漏洞检测脚本以插件形式存在,可以自定义添加修改漏洞插件,存放于plugins目录,插件标准非常简单,只需对传入的IP,端口,超时进行操作,成功返回“YES要打印出来的信息”即可。
新增插件需要在 plugin_config.ini配置文件中新增关联(多个漏洞插件以逗号隔开)。
中间件识别在discern_config.ini文件中配置(支持文件内容和header识别)
目前内置了19个漏洞插件,目前还缺少weblogic自动部署和反序列化探测以及中间件的反序列化自动获取webshell的插件等等。
参数说明
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:7001,8080,9999。未指定即使用内置默认端口进行扫描(80,4848,7001,7002,8000,8001,8080,8081,8888,9999,9043,9080)
-m 指定线程数量 默认100线程
-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。
例子:
python F-MiddlewareScan.py -h 10.111.1
python F-MiddlewareScan.py -h 192.168.1.1-192.168.2.111
python F-MiddlewareScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
实践:
root@kali:/usr/share/F-MiddlewareScan#python F-MiddlewareScan.py -h 192.168.0.100 -p 8180
菜刀连接一句话木马
http://192.168.0.100:8180/is/index.jspfuturesec
当然你也可以自己添加各种中间件弱口令(tomcat为例)
领取专属 10元无门槛券
私享最新 技术干货