Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/LittleBear4/OA-EXPTOOL

OA综合利用工具,集合将近20款OA漏洞批量扫描
https://github.com/LittleBear4/OA-EXPTOOL

Last synced: 3 months ago
JSON representation

OA综合利用工具,集合将近20款OA漏洞批量扫描

Awesome Lists containing this project

README

        

# OA - EXPTOOL 漏洞利用框架

### 公告
基本上可以说是另一种东西了,重新写了架构

1.操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写

2.漏洞用YAML文件来验证

3.其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法

4.其实还可以写其他的功能模块,后续再更新

5.这次删掉掉一些POC,选择的poc都是近两年的

6.有时候会抽空回来看看,事情比较多的情况下不及时回复可以加我好友沟通

### 10月28号更新

- 优化错误,产生的错误进行处理
- 改正批量扫描的错误
- 修复错误yaml
- 更新漏洞:用友 致远 泛微
- 增加结果输出 输出的内容为url 名字 漏洞详细链接
- 增加http代理功能

### 使用

- 第一次使用脚本请运行pip3 install -r requirements.txt
- 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
- 进入后help就可以查看,操作和msf一样
- 批量使用先进行set type file 改变对象类型 然后set value 文件名

### 使用实例

加载已定义的模块
![example](static/show.jpg)

在主界面用set xxx 来加载book中自义定文件夹中的yaml文件
![example](static/show1.jpg)
![example](static/show2.jpg)

### YAML模板
id: xxx #漏洞名称:必选项
time: 'xxx' #纰漏时间:可选项

info: #这里主要是漏洞的信息:都是可选项
name: xxxxx #名称
author: xxxxx #作者
severity: high #漏洞等级
description: xxxxxxx #描述信息
reference: xxxx #参考链接

http: 编辑请求
- method:
- POST #第一次请求方式 以此类推
- GET #第二次请求方式
path:
- "{{BaseURL}}/xxxxxxxxxxx" #第一次请求路径 跟请求方式对应
- "{{BaseURL}}/xxxxxx" #第二次请求路径
body:
- |
"xxxxxxxxx" #有post是必选项 第一次post请求的主体
Rheader:
- Content-Type:application/x-www-form-urlencoded & Accept-Enco #第一次POST请求时的请求头,&分隔开,可选项
Gheader:
- Cookie:session & Content-Type:application & Accept-Encoding:deflate # 第一次GET 请求头,&分隔开,可选项

matchers-condition: and #在最后一次请求后进行验证 所有条件为and或者or
matchers:
- type: word #key值 必选项
part: body #验证的部分 可选项也可以是header和nuclei通用
words: #key对应的内容
- "当前已登录了一个用户,同一窗口中不能登录多个用户"
- "