8.10!20+款OA漏洞批量利用工具

admin 2023年8月21日00:52:35评论103 views字数 1420阅读4分44秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了

hw攻防演练期间,工具安全性自测!

工具介绍

OA综合利用工具,集合将近20款OA漏洞批量扫描,本工具无毒无后门,因为含有冰蝎木马文件原因请下载时关闭防护软件。

这个版本基本上可以说是另一种东西了,重新写了架构

  • 操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写漏洞用YAML文件来验证其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法其实还可以写其他的功能模块,后续再更新这次删掉掉一些POC,选择的poc都是近两年的
    8.10!20+款OA漏洞批量利用工具

    使用说明

    • 第一次使用脚本请运行
    pip3 install -r requirements.txt
    • 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能

    • 进入后help就可以查看,操作和msf一样
    加载已定义的模块
    8.10!20+款OA漏洞批量利用工具
    在主界面用set xxx 来加载book中自义定文件夹中的yaml文件
    8.10!20+款OA漏洞批量利用工具
    8.10!20+款OA漏洞批量利用工具

    YAML模板

    id: xxx                    #漏洞名称:必选项time: 'xxx'                #纰漏时间:可选项
    info:                      #这里主要是漏洞的信息:都是可选项  name: xxxxx               #名称  author: xxxxx             #作者  severity: high            #漏洞等级  description: xxxxxxx      #描述信息  reference: xxxx           #参考链接
    http:                      编辑请求  - method:       - POST                #第一次请求方式 以此类推      - GET                 #第二次请求方式    path:      - "{{BaseURL}}/xxxxxxxxxxx"  #第一次请求路径  跟请求方式对应      - "{{BaseURL}}/xxxxxx"       #第二次请求路径    body:      - |        "xxxxxxxxx"                #有post是必选项 第一次post请求的主体    Rheader:      - Content-Type:application/x-www-form-urlencoded & Accept-Enco   #第一次POST请求时的请求头,&分隔开,可选项    Gheader:      - Cookie:session & Content-Type:application & Accept-Encoding:deflate  # 第一次GET 请求头,&分隔开,可选项        matchers-condition: and  #在最后一次请求后进行验证 所有条件为and或者or    matchers:                                                                 - type: word           #key值 必选项        part: body           #验证的部分 可选项也可以是header和nuclei通用        words:               #key对应的内容          - "当前已登录了一个用户,同一窗口中不能登录多个用户"          - "<a href='/seeyon/main.do?method=logout'"
          - type: status         #这里对应的是请求的响应                                                status:          - 200     
        extractors:               #提取器       - name:                                    - session           #Gheader 中的session 上边Gheader中        part:           - Gheader           #提取的部分和赋值给Gheader        time:                 #在第几次请求中进行提取          - 1        regex:          - 'JSESSIONID=(.*)'

    下载地址

    https://github.com/LittleBear4/OA-EXPTOOL


    原文始发于微信公众号(Hack分享吧):8.10!20+款OA漏洞批量利用工具

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2023年8月21日00:52:35
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     8.10!20+款OA漏洞批量利用工具http://cn-sec.com/archives/1956395.html

    发表评论

    匿名网友 填写信息