Struts2-Scan 一款全漏洞扫描利用工具

Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057

Struts2-Scan 一款全漏洞扫描利用工具


支持单个URL漏洞检测和批量URL检测,至此指定漏洞利用,可获取WEB路径,执行命令,反弹shell和上传文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持
工具参数说明


Usage: Struts2Scan.py [OPTIONS]
  Struts2批量扫描利用工具
Options:

-i, –info          漏洞信息介绍

-v, –version       显示工具版本

-u, –url TEXT      URL地址

-n, –name TEXT     指定漏洞名称, 漏洞名称详见info

-f, –file TEXT     批量扫描URL文件, 一行一个URL

-d, –data TEXT     POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}

-c, –encode TEXT   页面编码, 默认UTF-8编码

-p, –proxy TEXT    HTTP代理. 格式为http://ip:por

-t, –timeout TEXT  HTTP超时时间, 默认10s

-w, –workers TEXT  批量扫描进程数, 默认为10个进程

–header TEXT       HTTP请求头, 格式为: key1=value1&key2=value2

-e, –exec          进入命令执行shell

–webpath           获取WEB路径

-r, –reverse TEXT  反弹shell地址, 格式为ip:port

–upfile TEXT       需要上传的文件路径和名称

–uppath TEXT       上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp

-q, –quiet         关闭打印不存在漏洞的输出,只保留存在漏洞的输出

-h, –help          Show this message and exit.

批量漏洞检测:
$ python3 Struts2Scan.py -f urls.txt
POST数据:
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}

文章来源及下载:

https://github.com/HatBoy/Struts2-Scan

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
相关推荐
  • 暂无相关文章
  • 评论 抢沙发

    请登录后发表评论

      暂无评论内容