神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

admin 2022年8月14日18:48:26安全工具评论86 views2328字阅读7分45秒阅读模式
项目作者:AbelChe
项目地址:https://github.com/AbelChe/cola_dnslog


一、工具介绍

Cola Dnslog v1.2.1 更加强大的dnslog平台/无回显漏洞探测辅助平台,

完全开源 dnslog httplog ldaplog rmilog 支持dns http ldap rmi等协议 提供API调用方式便于与其他工具结合 支持钉钉机器人、Bark等提醒 后续更新docker一键部署 后端完全使用python实现 
可帮助检测漏洞:
log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

二、安装与使用
1、下载源码
git clone https://github.com/Abelche/cola_dnslog.git
我习惯于将服务用tmux放到后台运行

2、启动webserver
安装python(python>=3.7)依赖
注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用conda
cd cola_dnslogpip install -r requirements.txt
修改根目录下的config.yaml
主要需要修改DNS_DOMAIN NS1_DOMAIN NS2_DOMAIN SERVER_IP
可选: 修改HTTP_RESPONSE_SERVER_VERSION伪造http返回中Server字段
global:  DB_FILENAME: sqlite.db

logserver: DNS_DOMAIN: example.com NS1_DOMAIN: ns1.example.com NS2_DOMAIN: ns2.example.com SERVER_IP: 1.1.1.1 DNS_PORT: 53 HTTP_HOST: 0.0.0.0 HTTP_PORT: 80 HTTP_RESPONSE_SERVER_VERSION: nginx LDAP_HOST: 0.0.0.0 LDAP_PORT: 1389 RMI_HOST: 0.0.0.0 RMI_PORT: 1099

webserver: HOST: 0.0.0.0 PORT: 28001 PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
启动webserber端和logserver端,注意这里一定要先启动webserver端(因为要先通过webserver端初始化数据库,初始化之后会在终端输出账号、密码、token、logid等信息。
chmod +x start_webserver./start_webserver

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)


3、启动logserver
chmod +x start_logserver./start_logserver

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)


4、启动前端
现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件.env.production
cd src/app/frontvim .env.production
# just a flagENV = 'production'# base apiVUE_APP_BASE_API = 'http://1.1.1.1:28001'TARGET_API = 'http://1.1.1.1:28001'
然后npm安装依赖、打包、启动http服务(这里可以随意选择http服务器,为了方便我直接用python启动)
cd src/frontnpm installnpm run build:prod
cd distpython3 -m http.server 18001
至此,三端(webserver端、logserver端、webui前端)已经全部开启!
这时,访问http://1.1.1.1:18001应该可以看到登录页面!

声明:

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

往期文章有彩蛋哦神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

一如既往的学习,一如既往的整理,一如即往的分享神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

如侵权请私聊公众号删文

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)
渗透Xiao白帽

积硅步以致千里,积怠惰以致深渊!
33篇原创内容
公众号

推荐阅读↓↓↓

神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)
EchoSec

萌新专注于网络安全行业学习
10篇原创内容
公众号

我知道你在看


原文始发于微信公众号(渗透Xiao白帽):神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月14日18:48:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载) http://cn-sec.com/archives/1236141.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: