OA-EXPTOOL漏洞综合利用框架

admin 2024年5月28日20:16:39评论29 views字数 1202阅读4分0秒阅读模式

项目介绍

OA-EXPTOOL是一款OA综合利用工具,集合将近20款OA漏洞批量扫描

使用方式

  • 第一次使用脚本请运行pip3 install -r requirements.txt

  • 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能

  • 进入后help就可以查看,操作和msf一样

  • 批量使用先进行set type file 改变对象类型 然后set value 文件名

使用实例

加载已定义的模块

OA-EXPTOOL漏洞综合利用框架

在主界面用set xxx 来加载book中自义定文件夹中的yaml文件

OA-EXPTOOL漏洞综合利用框架

OA-EXPTOOL漏洞综合利用框架

YAML模板

id: xxx                                             #漏洞名称:必选项time: 'xxx'                                         #纰漏时间:可选项info:                                                   #这里主要是漏洞的信息:都是可选项  name: xxxxx                                           #名称  author: xxxxx                                         #作者  severity: high                                        #漏洞等级  description: xxxxxxx                                  #描述信息  reference: xxxx                                       #参考链接http:                                                   编辑请求  - method:       - POST                                            #第一次请求方式 以此类推      - GET                                             #第二次请求方式    path:      - "{{BaseURL}}/xxxxxxxxxxx"                       #第一次请求路径  跟请求方式对应      - "{{BaseURL}}/xxxxxx"                            #第二次请求路径    body:      - |        "xxxxxxxxx"                                     #有post是必选项 第一次post请求的主体    Rheader:      - Content-Type:application/x-www-form-urlencoded & Accept-Enco   #第一次POST请求时的请求头,&分隔开,可选项    Gheader:      - Cookie:session & Content-Type:application & Accept-Encoding:deflate  # 第一次GET 请求头,&分隔开,可选项    matchers-condition: and                                        #在最后一次请求后进行验证 所有条件为and或者or    matchers:                                                                 - type: word                                                 #key值 必选项        part: body                                                 #验证的部分 可选项也可以是header和nuclei通用        words:                                                     #key对应的内容          - "当前已登录了一个用户,同一窗口中不能登录多个用户"          - "<a href='/seeyon/main.do?method=logout'"      - type: status                       #这里对应的是请求的响应                                                status:          - 200         extractors:                                                    #提取器       - name:                                    - session                                               #Gheader 中的session 上边Gheader中        part:           - Gheader                                               # 提取的部分和赋值给Gheader        time:                                                     #在第几次请求中进行提取          - 1        regex:          - 'JSESSIONID=(.*)'

免责声明

开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任

下载地址

点击下方名片进入公众号

回复关键字【240528】获取下载链接

原文始发于微信公众号(七芒星实验室):OA-EXPTOOL漏洞综合利用框架

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月28日20:16:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OA-EXPTOOL漏洞综合利用框架https://cn-sec.com/archives/2789221.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息