aaaa 发表于 2024-6-7 00:49:23

Oday 1.4.2,集成500+个POC漏洞检测工具

本帖最后由 aaaa 于 2024-6-7 00:52 编辑

本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。可以可视化添加POC和指纹进行POC管理和漏洞扫描功能,包含POC管理、漏洞扫描、指纹识别、指纹库等模块。
工具特点
指纹库录入格式改变。
增加了JNDI注入漏洞使用远程ldap检测方法,使用https://github.com/r00tSe7en/JNDIMonitor在VPS进行默认端口的部署,设置里填写VPS的IP即可
增加了需要请求远程文件的漏洞检测方法,VPS用Python起一个文件服务,将地址填入到设置里即可。
其他更新不一一列举,大家多多使用鼠标右键点击试试。添加POC时点击感叹号图标有一些提示和例子。
功能POC管理Poc管理模块包含poc的预览、增加、导入、导出、编辑、删除功能。CMS可选从指纹库拉取的CMS名或者自定义输入,漏洞名称、漏洞类型、漏洞描述均自定义填写。右键添加请求包可添加编辑删除多个请求,以适应某些需要多次发包的POC;Headers填写请求时必须的Header头,一行填写一个;请求次序选择该请求包发送的顺序;自定义变量可对该次请求的的结果进行处理,提取需要的字段保存为公共变量(直接用~代替需要截取的部分),后续请求包带上{{变量名}}即可使用该变量;在填写完所有请求包后,选择请求包中的某次请求作为二次验证的请求包:提示:添加POC时使用的占位关键字:1.使用HexDecode可在发包时将{{}}内的内容进行16进制数据解码;适配于反序列化等漏洞。如图:
2.使用Base64Decode可在发包时将内的内容进行base64数据解码;适配于压缩包上传等漏洞。如图:
3.使用可在发包时替换成当前请求的url;适配于某些需要refer头或者请求路径中需要当前拼接请求URL的情况。如图:
简易的httplog服务在压缩包内,vps上部署即可,使用方式:
再在设置里填你部署的vps的地址和端口
漏洞扫描左侧选择需要扫描的漏洞;勾选匹配指纹后,在漏洞扫描前先对URL进行指纹识别,识别到指纹的URL扫描对应指纹的POC和CMS名称为All的POC,未识别到指纹的URL进行全部POC扫描;右键扫描结果,可对结果进行二次验证;扫描结果可保存为CSV文件(macos打开该CSV文件中时,其中的文字符会乱码)。使用场景这个工具可以看作一个简单的漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他人调试好的poc。它可以是oa漏洞扫描工具,也可以是框架漏洞扫描工具,也可以是默认弱口令扫描工具,这完全取决于添加的poc。**** Hidden Message *****

lax2 发表于 2024-6-8 16:08:43

学习学习学习

faf 发表于 2024-6-9 16:58:16

bhghghjhjg

wanmei01 发表于 2024-8-25 20:35:28

顶一下,啥也不说了,楼主发帖子就是给力!
页: [1]
查看完整版本: Oday 1.4.2,集成500+个POC漏洞检测工具