安全矩阵

 找回密码
 立即注册
搜索
查看: 637|回复: 0

8.10!20+款OA漏洞批量利用工具

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-8-15 20:05:54 | 显示全部楼层 |阅读模式
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!

hw攻防演练期间,工具安全性自测!


工具介绍
OA综合利用工具,集合将近20款OA漏洞批量扫描,本工具无毒无后门,因为含有冰蝎木马文件原因请下载时关闭防护软件。

这个版本基本上可以说是另一种东西了,重新写了架构
  1. 操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写
  2. 漏洞用YAML文件来验证
  3. 其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法
  4. 其实还可以写其他的功能模块,后续再更新
  5. 这次删掉掉一些POC,选择的poc都是近两年的
复制代码

使用说明
  • 第一次使用脚本请运行

pip3 install -r requirements.txt
  • 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
  • 进入后help就可以查看,操作和msf一样


加载已定义的模块


在主界面用set xxx 来加载book中自义定文件夹中的yaml文件



YAML模板

  1. id: xxx                    #漏洞名称:必选项
  2. time: 'xxx'                #纰漏时间:可选项

  3. info:                      #这里主要是漏洞的信息:都是可选项
  4.   name: xxxxx               #名称
  5.   author: xxxxx             #作者
  6.   severity: high            #漏洞等级
  7.   description: xxxxxxx      #描述信息
  8.   reference: xxxx           #参考链接

  9. http:                      编辑请求
  10.   - method:
  11.       - POST                #第一次请求方式 以此类推
  12.       - GET                 #第二次请求方式
  13.     path:
  14.       - "{{BaseURL}}/xxxxxxxxxxx"  #第一次请求路径  跟请求方式对应
  15.       - "{{BaseURL}}/xxxxxx"       #第二次请求路径
  16.     body:
  17.       - |
  18.         "xxxxxxxxx"                #有post是必选项 第一次post请求的主体
  19.     Rheader:
  20.       - Content-Type:application/x-www-form-urlencoded & Accept-Enco   #第一次POST请求时的请求头,&分隔开,可选项
  21.     Gheader:
  22.       - Cookie:session & Content-Type:application & Accept-Encoding:deflate  # 第一次GET 请求头,&分隔开,可选项
  23.    
  24.     matchers-condition: and  #在最后一次请求后进行验证 所有条件为and或者or
  25.     matchers:                                                           
  26.       - type: word           #key值 必选项
  27.         part: body           #验证的部分 可选项也可以是header和nuclei通用
  28.         words:               #key对应的内容
  29.           - "当前已登录了一个用户,同一窗口中不能登录多个用户"
  30.           - "<a href='/seeyon/main.do?method=logout'"

  31.       - type: status         #这里对应的是请求的响应                                       
  32.         status:
  33.           - 200     

  34.     extractors:               #提取器
  35.       - name:                          
  36.           - session           #Gheader 中的session 上边Gheader中
  37.         part:
  38.           - Gheader           #提取的部分和赋值给Gheader
  39.         time:                 #在第几次请求中进行提取
  40.           - 1
  41.         regex:
  42.           - 'JSESSIONID=(.*)'
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 13:36 , Processed in 0.013750 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表