Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/Janhsu/oday
javafx编写的poc管理工具和漏洞扫描的小工具
https://github.com/Janhsu/oday
Last synced: 3 months ago
JSON representation
javafx编写的poc管理工具和漏洞扫描的小工具
- Host: GitHub
- URL: https://github.com/Janhsu/oday
- Owner: Janhsu
- Created: 2023-03-24T13:07:50.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2024-05-21T11:51:26.000Z (7 months ago)
- Last Synced: 2024-05-21T13:07:02.045Z (7 months ago)
- Language: Java
- Size: 141 KB
- Stars: 175
- Watchers: 4
- Forks: 11
- Open Issues: 17
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - Janhsu/oday - javafx编写的poc管理工具和漏洞扫描的小工具 (Java)
README
# oday
javafx编写的poc管理和漏洞扫描小工具
## 介绍本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。可以可视化添加POC和指纹进行POC管理和漏洞扫描功能,包含POC管理、漏洞扫描、指纹识别、指纹库等模块。
## Oday1.4.2更新
#### 陆陆续续修了一些bug,更新了一些新功能,加了500多个常用OA和CMS的POC和100多个常见指纹
主要更新:- 1.指纹库录入格式改变。
- 2.增加了JNDI注入漏洞使用远程ldap检测方法,使用https://github.com/r00tSe7en/JNDIMonitor在VPS进行默认端口的部署,设置里填写VPS的IP即可
- 3.增加了需要请求远程文件的漏洞检测方法,VPS用Python起一个文件服务,将地址填入到设置里即可。
- 4.其他更新不一一列举,大家多多使用鼠标右键点击试试。添加POC时点击感叹号图标有一些提示和例子。
- 5.修了一堆bug,记不得哪些了,不列举了。
## 1.3.4版本更新**1.又又又修复了一些bug**
**2.增加了几个添加POC时使用的占位关键字,详情查看release里的说明**
## 1.3版本更新
**1.多次请求**
添加漏洞POC时可添加多个请求,以适应某些需要多次发包的POC;**2.漏洞扫描逻辑优化**
将之前漏洞扫描的多种方式进行整合,简化逻辑。**3.修复一些已知bug**
**4.移除了一些鸡肋的功能**
## 1.2版本更新
**1.加入web指纹模块**
现在可以添加web指纹,并在添加poc时选择;在扫描时会先识别指纹,再获取该指纹对应的poc进行扫描,提高扫描效率。**2.加入漏洞利用功能**
文件上传等漏洞可以一键利用,节省抓包修改的操作步骤。**3.修复已知bug**
**4.移除了某些鸡肋的功能**
## 1.0.3版本更新:
1.修复了某些情况下返回的header中字段名重复时丢失字段值的bug2.调整了页面布局和部分样式
3.添加poc时可选择是否进行302跳转
4.双击poc可查看poc描述
## 部分功能使用说明
### POC管理
Poc管理模块包含poc的预览、增加、导入、导出、编辑、删除功能。CMS可选从指纹库拉取的CMS名或者自定义输入,漏洞名称、漏洞类型、漏洞描述均自定义填写。
右键添加请求包可添加编辑删除多个请求,以适应某些需要多次发包的POC;Headers填写请求时必须的Header头,一行填写一个;请求次序选择该请求包发送的顺序;
自定义变量可对该次请求的的结果进行处理,提取需要的字段保存为公共变量(直接用~代替需要截取的部分),后续请求包带上{{变量名}}即可使用该变量;
在填写完所有请求包后,选择请求包中的某次请求作为二次验证的请求包:
提示:添加POC时使用的占位关键字:
1.使用HexDecode{{内容}}可在发包时将{{}}内的内容进行16进制数据解码;适配于反序列化等漏洞。如图:2.使用Base64Decode{{内容}}可在发包时将{{}}内的内容进行base64数据解码;适配于压缩包上传等漏洞。如图:
3.使用{{RequestUrl}}可在发包时替换成当前请求的url;适配于某些需要refer头或者请求路径中需要当前拼接请求URL的情况。如图:
4.使用{{RemoteHttpLog}}可在发包时替换成设置里设置的httplog地址。适用于命令执行不回显的情况。如图:
#### 3.简易的httplog服务在压缩包内,vps上部署即可,使用方式:
再在设置里填你部署的vps的地址和端口
### 漏洞扫描
左侧选择需要扫描的漏洞;勾选匹配指纹后,在漏洞扫描前先对URL进行指纹识别,识别到指纹的URL扫描对应指纹的POC和CMS名称为All的POC,未识别到指纹的URL进行全部POC扫描;右键扫描结果,可对结果进行二次验证;扫描结果可保存为CSV文件(macos打开该CSV文件中时,其中的文字符会乱码)。
## 使用场景
这个工具可以看作一个简单的漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他人调试好的poc。它可以是oa漏洞扫描工具,也可以是框架漏洞扫描工具,也可以是默认弱口令扫描工具,这完全取决于添加的poc。
## 不足之处
~目前还没有做指纹识别,是比较傻瓜式的全部遍历扫描,虽然使用了多线程,但是在poc数量较多且目标资产较多的情况下,扫描速度还是不尽如人意。且会增加误报概率。~
工具为本人初学安全开发写的一个练手的小工具,不足之处还请各位大佬轻喷。## 感谢
本工具思路部分借鉴了[h4ckdepy](https://github.com/h4ckdepy)大佬的Un1kPoc工具,[f0ng](https://github.com/f0ng)大佬的[poc2jar](https://github.com/f0ng/poc2jar)工具,感谢各位大佬的无私分享。
欢迎各路大佬给工具提提建议,给我改进的动力,谢谢!## 免责声明
本工具截图所进行的演示均在本地环境或授权情况下进行,且本工具不包含任何权限级别的漏洞利用poc,也不包含漏洞利用功能,仅作为企业或个人资产漏洞自查的安全建设工具。在使用本工具时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权,请勿对非授权目标进行访问。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。