一个weblogic漏洞扫描工具

2019-04-04 约 840 字 预计阅读 2 分钟

声明:本文 【一个weblogic漏洞扫描工具】 由作者 kingkk 于 2018-11-08 19:29:00 首发 先知社区 曾经 浏览数 2475 次

感谢 kingkk 的辛苦付出!

前言

前段时间试着挖了一段时间的src,在挖掘过程中由于相当多的站是使用weblogic搭建的,手工测测得有点疲惫了,网上也没找到比较好的工具。于是花了两三天的时间写了一个。感觉效果还行?

前期检测的功能不是特别多,但是比起手工已经省了不少的力气了。后期尽量会继续加些功能的。

github地址:https://github.com/kingkaki/weblogic-scan

weblogic-scan

weblogic 漏洞扫描工具
妄想试图weblogic一把梭
目前检测的功能

  • [x] console 页面探测 & 弱口令扫描
  • [x] uuid页面的SSRF
  • [x] CVE-2017-10271 wls-wsat页面的反序列化
  • [x] CVE-2018-2628 反序列化

后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会..

USE

使用前请先填写config.py中的server参数
推荐配合http://ceye.io之类的工具使用,server格式为http://xxx.ceye.io

使用方式比较简单,目前支持两种模式

1、扫描url.txt中的所有url

python3 weblogic-scan

2、扫描单一的url

python3 weblogic-scan 127.0.0.1:7001

console弱口令和CVE-2018-2628的扫描结果会直接在控制台中输出。

uuid页面的SSRF以及wls-wsat反序列化会在server服务器中留下日志文件。
会在域名前带上受影响机子的地址,这样扫描多个地址的时候方便做区分。

prepare

ENV

  • version: python3
  • expand : requests

config.py

  • timeout:
    自定义timeout的时间,包括requests和socket的timeout
  • server(没有默认值,务必填写):
    由于一些exp发送后具体有没有成功需要看服务器是否有数据返回
    需要一个服务器来接受这种数据,例如ceye.io
    攻击成功会在dns记录以及http的log部分留下数据

url.txt

支持如下几种格式的url

不填写端口默认端口为80,https起头的默认端口为443

关键词:[‘安全工具’, ‘工具’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now