神兵利器:常见中间件漏洞利用脚本库

Posted 网络¥安全联盟站

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了神兵利器:常见中间件漏洞利用脚本库相关的知识,希望对你有一定的参考价值。

0x01 Exphub

目前包括Webloigc、Struts2、Tomcat、Drupal的漏洞利用脚本,均为亲测可用的脚本文件,尽力补全所有脚本文件的使用说明文档,优先更新高危且易利用的漏洞利用脚本。

0x02 Readme

漏洞利用脚本库包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]

脚本文件示例:cve-1111-1111_xxxx.py

脚本文件种类[xxxx]:

cve-1111-1111_poc [漏洞验证脚本] 仅检测验证漏洞是否存在
cve-1111-1111_exp [漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用]
cve-1111-1111_rce [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
cve-1111-1111_cmd [远程命令执行脚本] 命令执行漏洞利用脚本,无法交互
cve-1111-1111_shell [远程命令执行脚本] 直接反弹Shell,或者提供简单的交互Shell以传递命令,基础交互
cve-1111-1111_webshell [Webshell上传脚本] 自动或手动上传Webshell

脚本文件格式[py]:

cve-xxxx.py Python文件,包括py2和py3,具体哪个文件是哪个版本参照说明(执行即可见),推荐py2.7和py3.7
cve-xxxx.sh Shell脚本,需要Linux环境运行,执行即见说明,无发行版要求
cve-xxxx.jar Java文件,执行方式均为java -jar cve-xxxx.jar,推荐Java1.8.121
cve-xxxx.php PHP文件,直接使用php命令执行即可
cve-xxxx.txt 无法编写成可执行文件的漏洞Payload,将直接写成txt文本,文本内记录如何使用(一般为GET/POST请求

0x03 脚本库

Fastjson

fastjson-1.2.24_rce.py Fastjson <=1.2.24 反序列化远程命令执行漏洞
fastjson-1.2.41_rce.py Fastjson <=1.2.41 反序列化远程命令执行漏洞
fastjson-1.2.42_rce.py Fastjson <=1.2.42 反序列化远程命令执行漏洞
fastjson-1.2.43_rce.py Fastjson <=1.2.43 反序列化远程命令执行漏洞
fastjson-1.2.45_rce.py Fastjson <=1.2.45 反序列化远程命令执行漏洞
fastjson-1.2.47_rce.py Fastjson <=1.2.47 反序列化远程命令执行漏洞
fastjson-1.2.62_rce.py Fastjson <=1.2.62 反序列化远程命令执行漏洞
fastjson-1.2.66_rce.py Fastjson <=1.2.66 反序列化远程命令执行漏洞

Weblogic

cve-2014-4210_ssrf_scan.py Weblogic SSRF 扫描内网端口利用脚本
cve-2014-4210_ssrf_redis_shell.py Weblogic SSRF漏洞内网redis未授权getshell脚本
cve-2017-3506_poc.py Weblogic wls-wsat 远程命令执行漏洞检测脚本
cve-2017-3506_webshell.jar Weblogic wls-wsat 远程命令执行漏洞利用,上传Webshell
cve-2017-10271_poc.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞
cve-2017-10271_webshell.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞利用脚本
cve-2018-2628_poc.py Weblogic WLS Core Components 反序列化命令执行漏洞验证脚本
cve-2018-2628_webshell.py Weblogic WLS Core Components 命令执行漏洞上传Webshell脚本
cve-2018-2893_poc.py WebLogic WLS 核心组件反序列化漏洞检测脚本
cve-2018-2893_cmd.py WebLogic WLS 核心组件反序列化漏洞利用脚本
cve-2018-2894_poc_exp.py Weblogic 任意文件上传漏洞检测
cve-2019-2618_webshell.py Weblogic 任意文件上传漏洞(需要账户密码)
cve-2020-2551_poc.py Weblogic IIOP 反序列化漏洞检测脚本
cve-2020-2555_cmd.py WebLogic GIOP 协议反序列化远程命令执行
cve-2020-2883_cmd.py WebLogic T3 协议反序列化远程命令执行
cve-2020-14882_rce.py WebLogic console 未授权命令执行

Shiro

shiro-1.2.4_rce.py Apache Shiro rememberMe < 1.2.4 RCE exploit script

Solr

cve-2017-12629_cmd.py Apache Solr 远程命令执行脚本
cve-2019-0193_cmd.py Apache Solr DataImportHandler 远程代码执行漏洞利用脚本
cve-2019-17558_cmd.py Apache Solr Velocity远程代码执行漏洞利用脚本

Spring

cve-2018-1273_cmd.py Spring 远程代码执行漏洞利用脚本

Struts2

struts2-032_cmd.py Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081)
struts2-032_poc.py Struts2 method 任意代码执行漏洞检测脚本(CVE-2016-3081)
struts2-045_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本1(CVE-2017-5638)
struts2-045-2_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本2(CVE-2017-5638)
struts2-052_cmd.py Struts2 REST 插件远程代码执行漏洞利用脚本(CVE-2017-9805)
struts2-052_webshell.py Struts2 REST 插件远程代码执行漏洞上传Webshell脚本(CVE-2017-9805)
struts2-053_cmd.py Struts2 Freemarker 标签远程执行命令漏洞利用脚本(CVE-2017-12611)
struts2-057_cmd.py Struts2 Namespace 远程代码执行漏洞利用脚本(CVE-2018-11776)

Tomcat

cve-2017-12615_cmd.py Tomcat 远程代码执行漏洞利用脚本
cve-2020-1938_exp.py Tomcat 幽灵猫任意文件读取漏洞利用脚本

Drupal

cve-2018-7600_cmd.py Drupal Drupalgeddon 2 远程代码执行漏洞利用脚本
cve-2018-7600_poc.py 该脚本可检测 CVE-2018-7602  CVE-2018-7600
cve-2018-7602_cmd.py Drupal 内核远程代码执行漏洞利用脚本(需要账户密码)
cve-2018-7602_poc.py 该脚本可检测 CVE-2018-7602  CVE-2018-7600
cve-2019-6340_cmd.py Drupal 8.x REST RCE 远程执行代码漏洞利用脚本

F5

cve-2020-5902_file.py F5 BIG-IP 任意文件读取

Nexus

cve-2019-7238_cmd.py Nexus Repository Manager 3 远程代码执行漏洞利用脚本
cve-2020-10199_poc.py Nexus Repository Manager 3 远程命令执行漏洞检测脚本
cve-2020-10199_cmd.py Nexus Repository Manager 3 远程代码执行漏洞(可回显)
cve-2020-10204_cmd.py Nexus Manager 3 远程命令执行漏洞利用脚本(无回显)
cve-2020-11444_exp.py Nexus 3 任意修改admin密码越权漏洞利用脚本

Jboss

cve-2017-12149_poc.py JBoss 5.x/6.x 反序列化远程代码执行漏洞验证脚本
cve-2017-12149_cmd.py JBoss 5.x/6.x 反序列化远程代码执行漏洞利用脚本

OFBiz

cve-2021-26295_rce.py RMI Deserializes Remote Code Execution

0x04 脚本库获取

关注公众号李白你好后台回复“脚本库

以上是关于神兵利器:常见中间件漏洞利用脚本库的主要内容,如果未能解决你的问题,请参考以下文章

神兵利器推荐——你一定不能错过的chrome插件

两种利用CVE-2020-1938 tomcat幽灵猫漏洞的方式

Linux Glibc幽灵漏洞紧急修补方案

软件测试江湖神兵利器篇

星云的神兵利器第一集

Android UI开发神兵利器之Icon