OA检测工具-OA-EXPTOOL(二),附下载链接。

OA综合利用工具,集合将近20款OA漏洞批量扫描

下载链接

A-EXOTOOL下载下载链接:OA-EXOTOOL下载

2、公告

基本上可以说是另一种东西了,重新写了架构

1.操作模式灵感来源MSF,我很喜欢msf,所以用msf的交互模式来写

2.漏洞用YAML文件来验证

3.其实YAML更像nuclei,但我做了统一的规范化,调用方式用了另一种方法

4.其实还可以写其他的功能模块,后续再更新

5.这次删掉掉一些POC,选择的poc都是近两年的

3、使用

第一次使用脚本请运行pip3 install -r requirements.txt
面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
进入后help就可以查看,操作和msf一样
123

4、使用实例

加载已定义的模块
在这里插入图片描述
在主界面用set xxx 来加载book中自义定文件夹中的yaml文件
在这里插入图片描述
在这里插入图片描述

5、YAML模板

id: xxx                                             #漏洞名称:必选项
time: 'xxx'                                         #纰漏时间:可选项

info:                                                   #这里主要是漏洞的信息:都是可选项
  name: xxxxx                                           #名称
  author: xxxxx                                         #作者
  severity: high                                        #漏洞等级
  description: xxxxxxx                                  #描述信息
  reference: xxxx                                       #参考链接

http:                                                   编辑请求
  - method: 
      - POST                                            #第一次请求方式 以此类推
      - GET                                             #第二次请求方式
    path:
      - "{{BaseURL}}/xxxxxxxxxxx"                       #第一次请求路径  跟请求方式对应
      - "{{BaseURL}}/xxxxxx"                            #第二次请求路径
    body:
      - |
        "xxxxxxxxx"                                     #有post是必选项 第一次post请求的主体
    Rheader:
      - Content-Type:application/x-www-form-urlencoded & Accept-Enco   #第一次POST请求时的请求头,&分隔开,可选项
    Gheader:
      - Cookie:session & Content-Type:application & Accept-Encoding:deflate  # 第一次GET 请求头,&分隔开,可选项
    
    matchers-condition: and                                        #在最后一次请求后进行验证 所有条件为and或者or
    matchers:                                                           
      - type: word                                                 #key值 必选项
        part: body                                                 #验证的部分 可选项也可以是header和nuclei通用
        words:                                                     #key对应的内容
          - "当前已登录了一个用户,同一窗口中不能登录多个用户"
          - "<a href='/seeyon/main.do?method=logout'"

      - type: status                       #这里对应的是请求的响应                                        
        status:
          - 200     

    extractors:                                                    #提取器 
      - name:                          
          - session                                               #Gheader 中的session 上边Gheader中
        part: 
          - Gheader                                               # 提取的部分和赋值给Gheader
        time:                                                     #在第几次请求中进行提取
          - 1
        regex:
          - 'JSESSIONID=(.*)'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值