Struts2漏洞利用掃描工具,基於互聯網上已經公開的Structs2高危漏洞exp的掃描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057
支持單個URL漏洞檢測和批量URL檢測,至此指定漏洞利用,可獲取WEB路徑,執行命令,反彈shell和上傳文件,注意,並不是所有的漏洞均支持上述功能,只有部分功能支持
工具參數說明
Usage: Struts2Scan.py [OPTIONS]
Struts2批量掃描利用工具
Options:
-i, --info 漏洞信息介紹
-v, --version 顯示工具版本
-u, --url TEXT URL地址
-n, --name TEXT 指定漏洞名稱, 漏洞名稱詳見info
-f, --file TEXT 批量掃描URL文件, 一行一個URL
-d, --data TEXT POST參數, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
-c, --encode TEXT 頁面編碼, 默認UTF-8編碼
-p, --proxy TEXT HTTP代理. 格式為http://ip:por
-t, --timeout TEXT HTTP超時時間, 默認10s
-w, --workers TEXT 批量掃描進程數, 默認為10個進程
--header TEXT HTTP請求頭, 格式為: key1=value1&key2=value2
-e, --exec 進入命令執行shell
--webpath 獲取WEB路徑
-r, --reverse TEXT 反彈shell地址, 格式為ip:port
--upfile TEXT 需要上傳的文件路徑和名稱
--uppath TEXT 上傳的目錄和名稱, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
-q, --quiet 關閉打印不存在漏洞的輸出,只保留存在漏洞的輸出
-h, --help Show this message and exit.
批量漏洞檢測:
$ python3 Struts2Scan.py -f urls.txt
POST數據:
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action-d name=admin&email=admin&age={exp}