- 2021-02-12 更新solr 4个exp/poc 动图测试效果见本页底部
- 编写目的:
测试已经公开漏洞 - 背景
在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写 - 优点缺点
(1)缺点不跨平台 poc exp少
(2)优点傻瓜是主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!!
-
AttackWebFrameworkTools 使用说明
url.txt 中网站一行一个且必须以http:// https:// 开头
AttackWebFrameworkTools.exe 所有exp都跑
AttackWebFrameworkTools.exe -type thinkphp 使用默认线程跑 thinkphp框架漏洞使用说明
AttackWebFrameworkTools.exe -type thinkphp -thread 200 使用自定义线程 线程跑 thinkphp框架漏洞
集成漏洞如下(-type参数)
**thinkphp**
**weblogic**
**struts2**
**hadoop**
**atlassiancrowd**
**ueditor**
**tongdaoa**
**apacheflink**
**ruijie**
**apachedruid**
**dlink**
**solr**
如果会在软件同目录下生产shell.txt。攻击不成功则不会生成
- (1)非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。
- (2)遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
- (3)Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
- 建议进行针对对性漏洞测试全量跑耗时就容易被waf封
- 切勿使用工具对网站进行未授权非法攻击,由此一切产生的后果与作者无关!!!!
- 为了避免被非法利用工具软件最大支持检测url个数为1千条
- 另外说如果有合适的exp或者poc可以联系我邮箱[email protected]。另外如果有bug或者好的建议也可以把意见发送到我的邮箱。一起携手打造web框架自动化测试工具
另外扯点儿别的话题还开发了针对cms进行测试的工具。这款工具等时机成熟会放出来的暂时不放 收集漏洞 测试 solr动图测试