weblogic漏洞扫描工具 weblogic-scan

前段时间试着挖了一段时间的src,在挖掘过程中由于相当多的站是使用weblogic搭建的,手工测测得有点疲惫了,网上也没找到比较好的工具。于是花了两三天的时间写了一个。感觉效果还行?

前期检测的功能不是特别多,但是比起手工已经省了不少的力气了。后期尽量会继续加些功能的。

github地址: https://github.com/kingkaki/weblogic-scan

weblogic-scan

weblogic 漏洞扫描工具


妄想

试图weblogic一把梭

目前检测的功能

  • console 页面探测 & 弱口令扫描
  • uuid页面的SSRF
  • CVE-2017-10271 wls-wsat页面的反序列化
  • CVE-2018-2628 反序列化

后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会..

USE

使用前请先填写 config.py 中的 server 参数

推荐配合 http://ceye.io 之类的工具使用,server格式为 http://xxx.ceye.io

使用方式比较简单,目前支持两种模式

1、扫描url.txt中的所有url

python3 weblogic-scan

2、扫描单一的url

python3 weblogic-scan 127.0.0.1:7001

weblogic漏洞扫描工具 weblogic-scan

console弱口令和CVE-2018-2628的扫描结果会直接在控制台中输出。

uuid页面的SSRF以及wls-wsat反序列化会在server服务器中留下日志文件。

会在域名前带上受影响机子的地址,这样扫描多个地址的时候方便做区分。

weblogic漏洞扫描工具 weblogic-scan

prepare

ENV

  • version: python3
  • expand : requests

config.py

  • timeout:
    自定义timeout的时间,包括requests和socket的timeout
  • server (没有默认值,务必填写):
    由于一些exp发送后具体有没有成功需要看服务器是否有数据返回
    需要一个服务器来接受这种数据,例如 http://ceye.io
    攻击成功会在dns记录以及http的log部分留下数据

url.txt

支持如下几种格式的url

  • 127.0.0.1
  • 127.0.0.1:7001
  • http://127.0.0.1
  • http://127.0.0.1:7001
  • https://127.0.0.1
  • http://127.0.0.1:7001

不填写端口默认端口为80,https起头的默认端口为443

原文 

https://www.kingkk.com/2018/11/weblogic漏洞扫描工具-weblogic-scan/

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » weblogic漏洞扫描工具 weblogic-scan

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址