weblogic 漏洞扫描工具 妄想试图weblogic一把梭
目前检测的功能
-
console 页面探测 & 弱口令扫描
-
uuid页面的SSRF
-
CVE-2017-10271 wls-wsat页面的反序列化
-
CVE-2018-2628 反序列化
后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会..
开始使用
使用前请先填写config.py中的server参数 推荐配合http://ceye.io之类的工具使用,server格式为http://xxx.ceye.io
使用方式比较简单,目前支持两种模式
1、扫描url.txt中的所有url
python3 weblogic-scan
复制
2、扫描单一的url
python3 weblogic-scan 127.0.0.1:7001
复制
![](https://i-blog.csdnimg.cn/blog_migrate/2ff50031c7bcb9d326490147fd0a1490.gif)
console弱口令和CVE-2018-2628的扫描结果会直接在控制台中输出。
uuid页面的SSRF以及wls-wsat反序列化会在server服务器中留下日志文件。 会在域名前带上受影响机子的地址,这样扫描多个地址的时候方便做区分。
![](https://i-blog.csdnimg.cn/blog_migrate/88d651422aa9e0b86e296d1b13c56665.png)
prepare
ENV
-
version: python3
-
expand : requests
config.py
-
timeout: 自定义timeout的时间,包括requests和socket的timeout
-
server(没有默认值,务必填写): 由于一些exp发送后具体有没有成功需要看服务器是否有数据返回 需要一个服务器来接受这种数据,例如CEYE - Monitor service for security testing 攻击成功会在dns记录以及http的log部分留下数据
url.txt
支持如下几种格式的url
-
127.0.0.1
-
127.0.0.1:7001
不填写端口默认端口为80,https起头的默认端口为443
weblogic漏洞扫描工具 项目地址:weblogic-scan
网络安全成长路线图
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:
![](https://i-blog.csdnimg.cn/blog_migrate/9111d366044d3aa43cc1bf01d9b47d83.png)
![](https://i-blog.csdnimg.cn/blog_migrate/f892435d8bc474fd3c0e6cf663071e56.png)
# 网络安全学习方法
上面介绍了技术分类和学习路线,这里来谈一下学习方法:
## 视频学习
无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!