声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
hw攻防演练期间,工具安全性自测!
工具介绍
这个版本基本上可以说是另一种东西了,重新写了架构
操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写
漏洞用YAML文件来验证
其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法
其实还可以写其他的功能模块,后续再更新
这次删掉掉一些POC,选择的poc都是近两年的
使用说明
-
第一次使用脚本请运行
pip3
install
-r
requirements
.txt
-
面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
-
进入后help就可以查看,操作和msf一样
YAML模板
id
: xxx #漏洞名称:必选项
time
: 'xxx' #纰漏时间:可选项
info
: #这里主要是漏洞的信息:都是可选项
name
: xxxxx #名称
author
: xxxxx #作者
severity
: high #漏洞等级
description
: xxxxxxx #描述信息
reference
: xxxx #参考链接
http: 编辑请求
- method:
- POST
#第一次请求方式 以此类推
- GET
#第二次请求方式
path:
-
"{{BaseURL}}/xxxxxxxxxxx"
#第一次请求路径 跟请求方式对应
-
"{{BaseURL}}/xxxxxx"
#第二次请求路径
body:
- |
"xxxxxxxxx"
#有post是必选项 第一次post请求的主体
Rheader:
- Content-Type:application/x-www-form-urlencoded & Accept-Enco
#第一次POST请求时的请求头,&分隔开,可选项
Gheader:
- Cookie:session & Content-Type:application & Accept-Encoding:deflate
# 第一次GET 请求头,&分隔开,可选项
matchers-condition: and
#在最后一次请求后进行验证 所有条件为and或者or
matchers:
-
type
: word
#key值 必选项
part: body
#验证的部分 可选项也可以是header和nuclei通用
words:
#key对应的内容
-
"当前已登录了一个用户,同一窗口中不能登录多个用户"
-
"<a href='/seeyon/main.do?method=logout'"
-
type
: status
#这里对应的是请求的响应
status:
- 200
extractors:
#提取器
- name:
- session
#Gheader 中的session 上边Gheader中
part:
- Gheader
#提取的部分和赋值给Gheader
time:
#在第几次请求中进行提取
- 1
regex:
-
'JSESSIONID=(.*)'
下载地址
原文始发于微信公众号(Hack分享吧):8.10!20+款OA漏洞批量利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论