工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】

admin 2024年12月19日14:41:00评论70 views字数 1148阅读3分49秒阅读模式

简介

本项目是一个针对Tomcat服务的弱口令检测。除了支持CVE-2017-12615漏洞的多种利用方式外,还集成了CNVD-2020-10487漏洞(Tomcat AJP 协议本地文件包含漏洞)的利用功能,帮助用户高效检测和利用漏洞获取服务器敏感信息。工具同时支持对多个 URL 进行并发检测,并通过动态线程池机制,优化资源利用率,提升检测效率。

功能

1.CVE-2017-12615 漏洞检测

工具支持三种利用方式:

PUT /1.jsp/

PUT /1.jsp%20

PUT /1.jsp::$DATA
  • 成功上传后,工具会尝试访问并执行上传的 JSP 文件,判断是否能远程执行代码。

  • 对每种利用方式的结果分别记录成功或失败状态。

2. CNVD-2020-10487 (AJP 协议本地文件包含漏洞)

  • 工具利用 AJP 协议进行本地文件包含(LFI)攻击,默认读取 WEB-INF/web.xml 文件,但文件路径和判断条件可以通过配置文件灵活调整。

  • 支持对目标文件中的关键字(例如 "Welcome")进行自定义判断,确定文件读取成功与否。

  • 检测到文件包含成功后,详细记录成功的 URL 和读取到的敏感文件路径。

3.弱口令检测

  • 支持通过用户名与密码组合进行弱口令暴力破解。

  • 若登录成功,工具会自动尝试上传 WebShell 文件,提供远程管理和代码执行能力。

  • 登录成功以及 WebShell 上传的结果都会详细记录在日志文件中。

4.后台部署 WAR 包  getshell

  • 在弱口令破解成功后,工具会尝试通过 Tomcat 管理后台上传WAR包,以获取远程代码执行权限。

  • 部署的WAR包会自动在服务器上解压并生成 JSP Shell 文件,访问该文件后便可以获取 Shell 权限。

  • 支持通过配置文件自定义Shell文件的内容。

使用方法

通过以下命令安装所需模块:

pip install -r requirements.txt
  1. 准备包含URL、用户名和密码的文本文件(data文件夹中),分别命名为urls.txtuser.txtpasswd.txt

    工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】
  2. urls.txt保存格式:https://127.0.0.1/或者https://127.0.0.1/manager/html脚本会自行判断检测

  3. config.yaml中配置文件路径和其他设置。

  4. 运行脚本,将会在success.txt文件中记录成功利用漏洞信息。

python TomcatScanPro.py
工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】

注意事项

  • 使用此脚本时请遵守相关法律法规,不要进行未授权的操作。

  • 本脚本仅供教育和测试用途,不承担任何由不当使用造成的后果。

项目地址:

https://github.com/lizhianyuguangming/TomcatScanPro

原文始发于微信公众号(风铃Sec):工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月19日14:41:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具集:TomcatScanPro【tomcat自动化漏洞扫描利用工具】https://cn-sec.com/archives/3528634.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息