【红队】一款无须借助dnslog的log4j2内网扫描工具

admin 2023年7月23日02:34:58评论72 views字数 1737阅读5分47秒阅读模式
【红队】一款无须借助dnslog的log4j2内网扫描工具

免责声明

【红队】一款无须借助dnslog的log4j2内网扫描工具
【红队】一款无须借助dnslog的log4j2内网扫描工具

本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任工具来自网络,安全性自测,如有侵权请联系删除。

【红队】一款无须借助dnslog的log4j2内网扫描工具

工具介绍

【红队】一款无须借助dnslog的log4j2内网扫描工具

一款无须借助dnslog且完全无害的JNDI反连检测工具,解析RMILDAP协议实现,可用于内网渗透、甲方内网自查

【红队】一款无须借助dnslog的log4j2内网扫描工具

【红队】一款无须借助dnslog的log4j2内网扫描工具

工具使用

【红队】一款无须借助dnslog的log4j2内网扫描工具
$ python3 log4j2-intranet-scan.py -husage: log4j2-intranet-scan.py [-h] [-u URL] [-c CRAW] [-p PROXY] [-l USEDLIST] [--request-type REQUEST_TYPE]                               [--headers-file HEADERS_FILE] [--run-all-tests] [--exclude-user-agent-fuzzing]                               [--wait-time WAIT_TIME] [--waf-bypass] [--test-CVE-2021-45046] [--server SERVER]                               [--disable-http-redirects]
optional arguments:  -h, --help            show this help message and exit  -u URL, --url URL     Check a single URL. example('http://vultest.com/test.jsp')  -c CRAW, --crawler CRAW                        use crawler,any values,like 1  -p PROXY, --proxy PROXY                        send requests through proxy  -l USEDLIST, --list USEDLIST                        Check a list of URLs.  --request-type REQUEST_TYPE                        Request Type: (get, post) - [Default: get].  --headers-file HEADERS_FILE                        Headers fuzzing list - [default: headers.txt].  --run-all-tests       Run all available tests on each URL.  --exclude-user-agent-fuzzing                        Exclude User-Agent header from fuzzing - useful to bypass weak checks on User-Agents.  --wait-time WAIT_TIME                        Wait time after all URLs are processed (in seconds) - [Default: 5].  --waf-bypass          Extend scans with WAF bypass payloads.  --test-CVE-2021-45046                        Test using payloads for CVE-2021-45046 (detection payloads).  --server SERVER       ldap_server  --disable-http-redirects                        Disable HTTP redirects. Note: HTTP redirects are useful as it allows the payloads to have                        higher chance of reaching vulnerable systems.
log4j2 靶场:docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vulndocker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vulndocker exec -it log4j_vuln_container /bin/bash/bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh

下载链接

【红队】一款无须借助dnslog的log4j2内网扫描工具
https://github.com/k3rwin/log4j2-intranet-scan

End

原文始发于微信公众号(贝雷帽SEC):【红队】一款无须借助dnslog的log4j2内网扫描工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月23日02:34:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队】一款无须借助dnslog的log4j2内网扫描工具http://cn-sec.com/archives/1899876.html

发表评论

匿名网友 填写信息