Weblogic漏洞批量检测

2019-04-12  本文已影响0人  RabbitMask

ParrotSec公众号小组携狗管理狗头在此致歉,居然销声匿迹了这么久。
在此,我们也真诚欢迎新的成员加入我们!
另外,我们也坦白我们在密谋着搞点大事情!
不过!我们先耍嘛要得!

V1.0版本的Weblogic++年初就开源了,灰常感谢小伙伴们的小星星。

https://github.com/rabbitmask/WeblogicR

前不久因为工作需要,就顺便写了个V1.1版本,用于weblogic批量检测。

还有配套的weblogic模糊识别工具。为了弥补自己内心的小惭愧,ParrotSec公众号首发。还有很多改进的空间,所以也欢迎更多小伙伴fork下下,多多优化~

话不多说,丢~

https://github.com/rabbitmask/WeblogicR2

软件作者:Tide_RabbitMask
感谢来自网络的开源POC,
我只是进行了魔改和接口统一。
免责声明:Pia!(o ‵-′)ノ”(ノ﹏<。)
本工具仅用于安全测试,请勿用于非法使用,要乖哦~
    
V1.1简介:
提供weblogic批量检测功能。
【没有遇到过weblogic批量检测工具的小朋友举起你的爪爪!】

V1.1开发背景:
最近拿到一项授权任务,需要从百万级的域名/IP中进行weblogic 漏洞分析。
鉴于时间比较紧张,我只能尽可能模糊的进行url的存活检测、weblogic服务器识别,
然后对再筛选后的结果进行weblogic poc批量检测,此步骤也就用到了此工具。
配套的域名/IP weblogic批量筛选工具会在稍后看心情同步放出。
不许吐槽我只检测了7001端口!百万级数据你想让我死是不!
综上:V1.1不是V1.0的升级版,只是多进程版本,所以舍弃了部分功能。
对于当个目标站点的检测,依然推荐您使用V1.0。

V1.1特色:
    1.舍弃V 1.0交互与EXP
    2.多进程任务高效并发
    3.简洁直观的监控界面
    4.健全的日志记录功能
    5.健全的异常处理机制

V1.1涉及POC详情如下:
    #控制台路径泄露
    managerURL200  
    
    #SSRF:
    CVE-2014-4210      
    
    #JAVA反序列化: 
    CVE-2016-0638  
    CVE-2016-3510   
    CVE-2017-3248   
    CVE-2018-2628 
    CVE-2018-2893   
    
【软件使用Demo】
【此处只提供了本机单机扫描demo,多线程实战场面太过血腥,请在家长陪同下自行体验】

#控制台:
=========================================================================
__        __   _     _             _
\ \      / /__| |__ | | ___   __ _(_) ___     _     _
 \ \ /\ / / _ \ '_ \| |/ _ \ / _` | |/ __|  _| |_ _| |_
  \ V  V /  __/ |_) | | (_) | (_| | | (__  |_   _ _   _|
   \_/\_/ \___|_.__/|_|\___/ \__, |_|\___|   |_|   |_|
                             |___/

                             By Tide_RabbitMask | V 1.1

Welcome To Weblogic++ !!

[*]任务加载成功,目标:127.0.0.1:7001

[*]任务检测完成,目标:127.0.0.1:7001

>>>>>End of task
=========================================================================

#日志文件:
=========================================================================

[+]目标weblogic控制台地址暴露!路径为:http://127.0.0.1:7001/console/login/LoginForm.jsp
[+]目标weblogic存在UDDI组件!路径为:http://127.0.0.1:7001/uddiexplorer/
[+]127.0.0.1:7001存在JAVA反序列化漏洞:CVE-2016-0638
[-]127.0.0.1:7001未检测到CVE-2016-3510
[-]127.0.0.1:7001未检测到CVE-2017-3248
[-]127.0.0.1:7001未检测到CVE-2018-2628
[+]127.0.0.1:7001存在JAVA反序列化漏洞:CVE-2018-2893

=========================================================================
上一篇下一篇

猜你喜欢

热点阅读