【J2ExpSuite】搞了个漏洞利用『框』架...

admin 2021年5月10日20:15:28评论96 views字数 1418阅读4分43秒阅读模式

J2ExpSuite介绍

这是一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp,定向检测,初衷是为了什么呢?我想搞一个全面一点的漏洞检测框架,输入一个url,在选择检测漏洞类型,直接出结果,还要满足POC可集成,简单编写就能加载进去。为了更快检测漏洞是否存在。于是我花了一天的时间搞出了这个框架,初步的满足了我的想法,可自定义poc,指定参数进行漏洞检测。(开开心心)

于是开始着手编写POC,发现好多啊,跟我之前做的都是无用功,无奈跟以前的poc不兼容,再写就还是造轮子,我尝试写了一部分,但是感觉写POC写的越多,这个工具就越来越不属于我,都是再用别人的POC,自己写吧,好多,好多啊!!!@#¥%……

{生活}{POC} orz

最终我选择了放弃~干脆就开源这个框架算了,POC什么的,慢慢写吧,
如果大家想一起去维护这个工具,大家可以把编写好的POC邮件发送给我,共同参与到项目中来,做一个好的工具,服务大家,创建一个良好的安全圈氛围,我的邮箱是:[email protected](好吧,是因为我懒)

::: hljs-center

【J2ExpSuite】搞了个漏洞利用『框』架...
没错,我想白嫖,嘎嘎
:::

先来几个截图看看工具样子

脚本启动的样子

【J2ExpSuite】搞了个漏洞利用『框』架...

脚本的功能菜单

【J2ExpSuite】搞了个漏洞利用『框』架...

运行截图

【J2ExpSuite】搞了个漏洞利用『框』架...

老样子,Windows没有皮肤主题,为什么没适配Windows,这是鼓励大家好好的工作,努力赚钱买苹果。(好吧,还是我懒~)

选中某个参数后,程序会自动加载目标参数路径下的所有py脚本,加载后会运行,上面的图片是已phpstudy举例的,加载完后会自动进行检测。

看一下POC的编写

```python

encoding: utf-8

from lib import *
import logging
from lib.Urldeal import umethod

def XXX_POC(Url): #必须与脚本名称相同
scheme, url, port = umethod(Url) #相关url处理
#------------POC部分,按需更改--------------
try:
urldata = scheme + "://" + url + ':' + str(port) + '/login.action'
if "漏洞判断成功条件":
#------------POC部分,按需更改--------------
print(Vcolors.RED +"[!] 存在【漏洞名称】漏洞r版本号:什么漏洞r" + Vcolors.ENDC)
except:
logging.error("【脚本名称】脚本出现异常")

```

编写后直接放入对应的路径下就行

如果你要添加新的检测项,请修改主文件,新建各路径下的__init__.py,可参考别的路径下的写法,编写XXXXScan的主方法,也可参考别的路径的文件写法

注意

没有放pip依赖列表,随运行,随安装吧~(没错,我是真的懒)

项目地址

项目地址:https://github.com/JE2Se/J2ExpSuite

我还想白嫖几个star,说不定哪天我更新POC呢~

【J2ExpSuite】搞了个漏洞利用『框』架...

项目愿景

东西会慢慢的更新,后期会加入指纹识别模块~

相关推荐: Datanumen disk image应急取证工具操作归档

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月10日20:15:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【J2ExpSuite】搞了个漏洞利用『框』架...http://cn-sec.com/archives/246623.html