Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/rabbitmask/WeblogicScanLot
WeblogicScanLot系列,Weblogic漏洞批量检测工具,V2.2
https://github.com/rabbitmask/WeblogicScanLot
Last synced: 22 days ago
JSON representation
WeblogicScanLot系列,Weblogic漏洞批量检测工具,V2.2
- Host: GitHub
- URL: https://github.com/rabbitmask/WeblogicScanLot
- Owner: rabbitmask
- Created: 2019-03-27T05:26:27.000Z (over 5 years ago)
- Default Branch: master
- Last Pushed: 2020-08-01T02:45:02.000Z (over 4 years ago)
- Last Synced: 2024-11-13T00:20:37.760Z (about 1 month ago)
- Language: Python
- Homepage:
- Size: 174 KB
- Stars: 183
- Watchers: 8
- Forks: 38
- Open Issues: 4
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - rabbitmask/WeblogicScanLot - WeblogicScanLot系列,Weblogic漏洞批量检测工具,V2.2 (Python)
README
# 项目停止维护,批量扫描功能合并至https://github.com/rabbitmask/WeblogicScan
软件作者:Tide_RabbitMask
免责声明:Pia!(o ‵-′)ノ”(ノ﹏<。)
本工具仅用于安全测试,请勿用于非法使用,要乖哦~
V2.2简介:
提供weblogic批量检测功能,收录几乎全部weblogic历史漏洞。
【没有遇到过weblogic批量检测工具的小朋友举起你的爪爪!】PS:
综上:V2.*系列不是V1.*的升级版,只是多进程批量版本。
对于当个目标站点的检测,依然推荐您使用V1.*系列。
V 2.*系列特色:
1.多进程任务高效并发
2.简洁直观的监控界面
3.健全的日志记录功能
4.健全的异常处理机制
V 2.*功能详情:
#控制台路径泄露
Console
#SSRF:
CVE-2014-4210
#JAVA反序列化
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2019-2725
CVE-2019-2729
#任意文件上传
CVE-2018-2894
#XMLDecoder反序列化
CVE-2017-3506
CVE-2017-10271
V 2.1更新日志:
系列重新定义为WeblogicScanLot版本。
新增大量成熟POC,与V1.3保持一致。
同样新版本完全舍弃Python2。
日志功能重构,更加健壮实用。
Kill旧版本window下多进程适应性BUG
V 2.2更新日志:
日志输出重做,之前的版本迁移导致日志并不适合作为批量扫描结果,
希望这次改动可以满足各位要求,如有bug issue继续安排~感谢!【软件使用Demo】
【此处只提供了本机单机扫描demo,多线程实战场面太过血腥,请在家长陪同下自行体验】
#控制台:
=========================================================================
__ __ _ _ _ ____
\ \ / /__| |__ | | ___ __ _(_) ___ / ___| ___ __ _ _ __
\ \ /\ / / _ \ '_ \| |/ _ \ / _` | |/ __| \___ \ / __/ _` | '_ \
\ V V / __/ |_) | | (_) | (_| | | (__ ___) | (_| (_| | | | |
\_/\_/ \___|_.__/|_|\___/ \__, |_|\___| |____/ \___\__,_|_| |_|
|___/
By Tide_RabbitMask | V 2.2Welcome To WeblogicScan !!!
Whoami:rabbitmask.github.io[*]任务加载成功,目标:127.0.0.1:7001
[*]任务检测完成,目标:127.0.0.1:7001
>>>>>End of task
=========================================================================
#日志文件:
=========================================================================
2019-07-28 14:57:48,702 [+]127.0.0.1:7001 console address is exposed! The path is: http://127.0.0.1:7001/console/login/LoginForm.jsp Please try weak password blasting!
2019-07-28 14:57:48,717 [+]127.0.0.1:7001 UDDI module is exposed! The path is: http://127.0.0.1:7001/uddiexplorer/ Please verify the SSRF vulnerability!
2019-07-28 14:57:48,717 [-]127.0.0.1:7001 not detected CVE_2016_0638.
2019-07-28 14:57:48,717 [-]127.0.0.1:7001 not detected CVE_2016_3510.
2019-07-28 14:57:48,717 [-]127.0.0.1:7001 not detected CVE_2017_3248.
2019-07-28 14:57:48,725 [-]127.0.0.1:7001 not detected CVE-2017-3506.
2019-07-28 14:57:48,731 [-]127.0.0.1:7001 not detected CVE-2017-10271.
2019-07-28 14:57:48,731 [-]127.0.0.1:7001 not detected CVE_2018_2628.
2019-07-28 14:57:48,731 [-]127.0.0.1:7001 not detected CVE_2018_2893.
2019-07-28 14:57:48,735 [-]127.0.0.1:7001 not detected CVE-2018-2894.
2019-07-28 14:57:48,914 [+]127.0.0.1:7001 has a JAVA deserialization vulnerability:CVE-2019-2725.
2019-07-28 14:57:49,133 [+]And your current permission is:rabbitmask\rabbitmask.
2019-07-28 14:57:51,356 [+]127.0.0.1:7001 has a JAVA deserialization vulnerability:CVE-2019-2729.
2019-07-28 14:57:51,356 [+]And your current permission is:rabbitmask\rabbitmask.=========================================================================