此工具仅供安全研究
log4j-扫描
用于查找易受攻击的 log4j 主机的全自动、准确且广泛的扫描器
下载:点开作者资源处可以下载
功能
- 支持 URL 列表。
- 对 60 多个 HTTP 请求标头进行模糊测试(不仅仅是之前看到的工具的 3-4 个标头)。
- 对 HTTP POST 数据参数进行模糊测试。
- 对 JSON 数据参数进行模糊测试。
- 支持用于漏洞发现和验证的 DNS 回调。
- WAF 绕过有效载荷。
描述
自 Log4J RCE (CVE-2021-44228) 发布以来,我们一直在研究它,我们与客户一起努力防止此漏洞。我们正在开源一个开放的检测和扫描工具,用于发现和模糊 Log4J RCE CVE-2021-44228 漏洞。安全团队应使用它来扫描 Log4J RCE 的基础设施,并测试可能导致在组织环境中实现代码执行的 WAF 绕过。
它支持开箱即用的 DNS OOB 回调,无需设置 DNS 回调服务器。
用法
1 扫描单个url: $ python3 log4j-scan.py -u https://log4j.lab.secbot.local
2 发现环境中的WAF绕过: $ python3 log4j-scan.py -u https://log4j.lab.secbot.local --waf-bypass
3 扫描UEL列表: $ python3 log4j-scan.py -l urls.txt
Docker Support
git clone https://github.com/fullhunt/log4j-scan.git
cd log4j-scan
sudo docker build -t log4j-scan .
sudo docker run -it --rm log4j-scan# With URL list "urls.txt" in current directory
docker run -it --rm -v $PWD:/data log4j-scan -l /data/urls.txt
法律免责声明
该项目仅用于教育和道德测试目的。未经双方事先同意,使用 log4j-scan 攻击目标是非法的。最终用户有责任遵守所有适用的地方法律。开发者不承担任何责任,也不对本程序造成的任何误用或损坏负责。
作者
麦津艾哈迈德
- 电子邮件:FullHunt.io 的 mazin
- FullHunt:https ://fullhunt.io
- 网站:https : //mazinahmed.net
- 推特:https : //twitter.com/mazen160
- 领英:http : //linkedin.com/in/infosecmazinahmed