7.14更新!20+款OA漏洞利用工具

新闻资讯   2023-07-21 08:42   70   0  
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


工具介绍

OA综合利用工具,集合将近20款OA漏洞批量扫描,本工具无毒无后门,因为含有冰蝎木马文件原因请下载时关闭防护软件。


这个版本基本上可以说是另一种东西了,重新写了架构

操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写漏洞用YAML文件来验证其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法其实还可以写其他的功能模块,后续再更新这次删掉掉一些POC,选择的poc都是近两年的

使用说明

  • 第一次使用脚本请运行
pip3 install -r requirements.txt
  • 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能

  • 进入后help就可以查看,操作和msf一样

加载已定义的模块


在主界面用set xxx 来加载book中自义定文件夹中的yaml文件


YAML模板

id: xxx                    #漏洞名称:必选项time: 'xxx'                #纰漏时间:可选项
info: #这里主要是漏洞的信息:都是可选项 name: xxxxx #名称 author: xxxxx #作者 severity: high #漏洞等级 description: xxxxxxx #描述信息 reference: xxxx #参考链接
http: 编辑请求 - method: - POST #第一次请求方式 以此类推 - GET #第二次请求方式 path: - "{{BaseURL}}/xxxxxxxxxxx" #第一次请求路径 跟请求方式对应 - "{{BaseURL}}/xxxxxx" #第二次请求路径 body: - | "xxxxxxxxx" #有post是必选项 第一次post请求的主体 Rheader: - Content-Type:application/x-www-form-urlencoded & Accept-Enco #第一次POST请求时的请求头,&分隔开,可选项 Gheader: - Cookie:session & Content-Type:application & Accept-Encoding:deflate # 第一次GET 请求头,&分隔开,可选项 matchers-condition: and #在最后一次请求后进行验证 所有条件为and或者or matchers: - type: word #key值 必选项 part: body #验证的部分 可选项也可以是header和nuclei通用 words: #key对应的内容 - "当前已登录了一个用户,同一窗口中不能登录多个用户" - "<a href='/seeyon/main.do?method=logout'"
- type: status #这里对应的是请求的响应 status: - 200
extractors: #提取器 - name: - session #Gheader 中的session 上边Gheader中 part: - Gheader #提取的部分和赋值给Gheader time: #在第几次请求中进行提取 - 1 regex: - 'JSESSIONID=(.*)'


下载地址

点击下方名片进入公众号

回复关键字【230724】获取下载链接



信 安 考 证



需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...


推 荐 阅 读





文章引用微信公众号"潇湘信安",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。