声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
hw攻防演练期间,工具安全性自测!
工具介绍
OA综合利用工具,集合将近20款OA漏洞批量扫描,本工具无毒无后门,因为含有冰蝎木马文件原因请下载时关闭防护软件。
这个版本基本上可以说是另一种东西了,重新写了架构 - 操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写
- 漏洞用YAML文件来验证
- 其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法
- 其实还可以写其他的功能模块,后续再更新
- 这次删掉掉一些POC,选择的poc都是近两年的
复制代码
使用说明 pip3 install -r requirements.txt
加载已定义的模块
在主界面用set xxx 来加载book中自义定文件夹中的yaml文件
YAML模板
- id: xxx #漏洞名称:必选项
- time: 'xxx' #纰漏时间:可选项
- info: #这里主要是漏洞的信息:都是可选项
- name: xxxxx #名称
- author: xxxxx #作者
- severity: high #漏洞等级
- description: xxxxxxx #描述信息
- reference: xxxx #参考链接
- http: 编辑请求
- - method:
- - POST #第一次请求方式 以此类推
- - GET #第二次请求方式
- path:
- - "{{BaseURL}}/xxxxxxxxxxx" #第一次请求路径 跟请求方式对应
- - "{{BaseURL}}/xxxxxx" #第二次请求路径
- body:
- - |
- "xxxxxxxxx" #有post是必选项 第一次post请求的主体
- Rheader:
- - Content-Type:application/x-www-form-urlencoded & Accept-Enco #第一次POST请求时的请求头,&分隔开,可选项
- Gheader:
- - Cookie:session & Content-Type:application & Accept-Encoding:deflate # 第一次GET 请求头,&分隔开,可选项
-
- matchers-condition: and #在最后一次请求后进行验证 所有条件为and或者or
- matchers:
- - type: word #key值 必选项
- part: body #验证的部分 可选项也可以是header和nuclei通用
- words: #key对应的内容
- - "当前已登录了一个用户,同一窗口中不能登录多个用户"
- - "<a href='/seeyon/main.do?method=logout'"
- - type: status #这里对应的是请求的响应
- status:
- - 200
- extractors: #提取器
- - name:
- - session #Gheader 中的session 上边Gheader中
- part:
- - Gheader #提取的部分和赋值给Gheader
- time: #在第几次请求中进行提取
- - 1
- regex:
- - 'JSESSIONID=(.*)'
复制代码
|