全自动查找log4j RCE漏洞的工具

此工具仅供安全研究

    log4j-扫描

用于查找易受攻击的 log4j 主机的全自动、准确且广泛的扫描器

下载:点开作者资源处可以下载

功能

  • 支持 URL 列表。
  • 对 60 多个 HTTP 请求标头进行模糊测试(不仅仅是之前看到的工具的 3-4 个标头)。
  • 对 HTTP POST 数据参数进行模糊测试。
  • 对 JSON 数据参数进行模糊测试。
  • 支持用于漏洞发现和验证的 DNS 回调。
  • WAF 绕过有效载荷。

 描述

自 Log4J RCE (CVE-2021-44228) 发布以来,我们一直在研究它,我们与客户一起努力防止此漏洞。我们正在开源一个开放的检测和扫描工具,用于发现和模糊 Log4J RCE CVE-2021-44228 漏洞。安全团队应使用它来扫描 Log4J RCE 的基础设施,并测试可能导致在组织环境中实现代码执行的 WAF 绕过。

它支持开箱即用的 DNS OOB 回调,无需设置 DNS 回调服务器。

用法

1  扫描单个url: $ python3 log4j-scan.py -u https://log4j.lab.secbot.local

2  发现环境中的WAF绕过: $ python3 log4j-scan.py -u https://log4j.lab.secbot.local --waf-bypass

3  扫描UEL列表:  $ python3 log4j-scan.py -l urls.txt

具体用法请详见: GitHub - fullhunt/log4j-scan: A fully automated, accurate, and extensive scanner for finding log4j RCE CVE-2021-44228A fully automated, accurate, and extensive scanner for finding log4j RCE CVE-2021-44228 - GitHub - fullhunt/log4j-scan: A fully automated, accurate, and extensive scanner for finding log4j RCE CVE-2021-44228https://github.com/fullhunt/log4j-scan

 Docker Support

git clone https://github.com/fullhunt/log4j-scan.git
cd log4j-scan
sudo docker build -t log4j-scan .
sudo docker run -it --rm log4j-scan

# With URL list "urls.txt" in current directory
docker run -it --rm -v $PWD:/data log4j-scan -l /data/urls.txt

 法律免责声明

该项目仅用于教育和道德测试目的。未经双方事先同意,使用 log4j-scan 攻击目标是非法的。最终用户有责任遵守所有适用的地方法律。开发者不承担任何责任,也不对本程序造成的任何误用或损坏负责。

作者

麦津艾哈迈德

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值