常见中间件漏洞利用脚本库

admin 2022年2月10日01:03:35评论328 views字数 3955阅读13分11秒阅读模式

0x01 Exphub

目前包括Webloigc、Struts2、Tomcat、Drupal等中间件的漏洞利用脚本。

常见中间件漏洞利用脚本库

中间件漏洞利用脚本库

0x02 Readme

脚本库包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]

脚本文件示例:cve-1111-1111_xxxx.py

脚本文件种类[xxxx]:

cve-1111-1111_poc [漏洞验证脚本] 仅检测验证漏洞是否存在
cve-1111-1111_exp [漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用]
cve-1111-1111_rce [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
cve-1111-1111_cmd [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
cve-1111-1111_shell [远程命令执行脚本] 直接反弹Shell,或者提供简单的交互Shell以传递命令,基础交互
cve-1111-1111_webshell [Webshell上传脚本] 自动或手动上传Webshell

脚本文件格式[py]:

cve-xxxx.py Python文件,包括py2和py3,具体哪个文件是哪个版本参照说明(执行即可见),推荐py2.7和py3.7
cve-xxxx.sh Shell脚本,需要Linux环境运行,执行即见说明,无发行版要求
cve-xxxx.jar Java文件,执行方式均为java -jar cve-xxxx.jar,推荐Java1.8.121
cve-xxxx.php PHP文件,直接使用php命令执行即可
cve-xxxx.txt 无法编写成可执行文件的漏洞Payload,将直接写成txt文本,文本内记录如何使用(一般为GET/POST请求

0x03 脚本库

Fastjson

fastjson-1.2.24_rce.py Fastjson <=1.2.24 反序列化远程命令执行漏洞
fastjson-1.2.41_rce.py Fastjson <=1.2.41 反序列化远程命令执行漏洞
fastjson-1.2.42_rce.py Fastjson <=1.2.42 反序列化远程命令执行漏洞
fastjson-1.2.43_rce.py Fastjson <=1.2.43 反序列化远程命令执行漏洞
fastjson-1.2.45_rce.py Fastjson <=1.2.45 反序列化远程命令执行漏洞
fastjson-1.2.47_rce.py Fastjson <=1.2.47 反序列化远程命令执行漏洞
fastjson-1.2.62_rce.py Fastjson <=1.2.62 反序列化远程命令执行漏洞
fastjson-1.2.66_rce.py Fastjson <=1.2.66 反序列化远程命令执行漏洞

Weblogic

cve-2014-4210_ssrf_scan.py Weblogic SSRF 扫描内网端口利用脚本
cve-2014-4210_ssrf_redis_shell.py Weblogic SSRF漏洞内网redis未授权getshell脚本
cve-2017-3506_poc.py Weblogic wls-wsat 远程命令执行漏洞检测脚本
cve-2017-3506_webshell.jar Weblogic wls-wsat 远程命令执行漏洞利用,上传Webshell
cve-2017-10271_poc.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞
cve-2017-10271_webshell.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞利用脚本
cve-2018-2628_poc.py Weblogic WLS Core Components 反序列化命令执行漏洞验证脚本
cve-2018-2628_webshell.py Weblogic WLS Core Components 命令执行漏洞上传Webshell脚本
cve-2018-2893_poc.py WebLogic WLS 核心组件反序列化漏洞检测脚本
cve-2018-2893_cmd.py WebLogic WLS 核心组件反序列化漏洞利用脚本
cve-2018-2894_poc_exp.py Weblogic 任意文件上传漏洞检测
cve-2019-2618_webshell.py Weblogic 任意文件上传漏洞(需要账户密码)
cve-2020-2551_poc.py Weblogic IIOP 反序列化漏洞检测脚本
cve-2020-2555_cmd.py WebLogic GIOP 协议反序列化远程命令执行
cve-2020-2883_cmd.py WebLogic T3 协议反序列化远程命令执行
cve-2020-14882_rce.py WebLogic console 未授权命令执行

Shiro

shiro-1.2.4_rce.py Apache Shiro rememberMe < 1.2.4 RCE exploit script

Solr

cve-2017-12629_cmd.py Apache Solr 远程命令执行脚本
cve-2019-0193_cmd.py Apache Solr DataImportHandler 远程代码执行漏洞利用脚本
cve-2019-17558_cmd.py Apache Solr Velocity远程代码执行漏洞利用脚本

Spring

cve-2018-1273_cmd.py Spring 远程代码执行漏洞利用脚本

Struts2

struts2-032_cmd.py Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081)
struts2-032_poc.py Struts2 method 任意代码执行漏洞检测脚本(CVE-2016-3081)
struts2-045_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本1(CVE-2017-5638)
struts2-045-2_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本2(CVE-2017-5638)
struts2-052_cmd.py Struts2 REST 插件远程代码执行漏洞利用脚本(CVE-2017-9805)
struts2-052_webshell.py Struts2 REST 插件远程代码执行漏洞上传Webshell脚本(CVE-2017-9805)
struts2-053_cmd.py Struts2 Freemarker 标签远程执行命令漏洞利用脚本(CVE-2017-12611)
struts2-057_cmd.py Struts2 Namespace 远程代码执行漏洞利用脚本(CVE-2018-11776)

Tomcat

cve-2017-12615_cmd.py Tomcat 远程代码执行漏洞利用脚本
cve-2020-1938_exp.py Tomcat 幽灵猫任意文件读取漏洞利用脚本

Drupal

cve-2018-7600_cmd.py Drupal Drupalgeddon 2 远程代码执行漏洞利用脚本
cve-2018-7600_poc.py 该脚本可检测 CVE-2018-7602 和 CVE-2018-7600
cve-2018-7602_cmd.py Drupal 内核远程代码执行漏洞利用脚本(需要账户密码)
cve-2018-7602_poc.py 该脚本可检测 CVE-2018-7602 和 CVE-2018-7600
cve-2019-6340_cmd.py Drupal 8.x REST RCE 远程执行代码漏洞利用脚本

F5

cve-2020-5902_file.py F5 BIG-IP 任意文件读取

Nexus

cve-2019-7238_cmd.py Nexus Repository Manager 3 远程代码执行漏洞利用脚本
cve-2020-10199_poc.py Nexus Repository Manager 3 远程命令执行漏洞检测脚本
cve-2020-10199_cmd.py Nexus Repository Manager 3 远程代码执行漏洞(可回显)
cve-2020-10204_cmd.py Nexus Manager 3 远程命令执行漏洞利用脚本(无回显)
cve-2020-11444_exp.py Nexus 3 任意修改admin密码越权漏洞利用脚本

Jboss

cve-2017-12149_poc.py JBoss 5.x/6.x 反序列化远程代码执行漏洞验证脚本
cve-2017-12149_cmd.py JBoss 5.x/6.x 反序列化远程代码执行漏洞利用脚本

OFBiz

cve-2021-26295_rce.py RMI Deserializes Remote Code Execution

0x04 脚本库获取

关注公众号李白你好后台回复“脚本库

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

常见中间件漏洞利用脚本库

end






网络¥安全联盟站—李白你好

欢迎关注[李白你好]-文章内容涉及网络¥安全,web渗透测试内网安全二进制安全工业控制安全APP逆向、CTF、SRC等。

常见中间件漏洞利用脚本库

                                                           

常见中间件漏洞利用脚本库


微信:libaisec

微信交流群:加我微信拉你进群和工程师们学技术聊人生




常见中间件漏洞利用脚本库

原文始发于微信公众号(李白你好):常见中间件漏洞利用脚本库

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日01:03:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见中间件漏洞利用脚本库http://cn-sec.com/archives/770077.html

发表评论

匿名网友 填写信息