基于go语言的致远OA漏洞检测工具
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/Drac0nids/SeeyonExploit
SeeyonExploit
基于go语言的致远OA漏洞检测工具
编译
go build -o SeeyonExploit main.go
漏洞扫描
./SeeyonExploit VulScan -u http://xxx.xxx.xxx.xxx
批量扫描
./SeeyonExploit VulScan -f url.txt
url.txt中每行一个扫描目标
http://test.com
http://test2.com
漏洞利用
CNVD201919299
./SeeyonExploit CNVD201919299 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
CNVD202101627
./SeeyonExploit CNVD202101627 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
HW2021 (2021HW nday 对CNVD202101627的绕过)
./SeeyonExploit HW2021 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
SessionGetshell
./SeeyonExploit SessionGetshell -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
辅助工具
DecAndGen
该工具可以生成CNVD202101627以及HW2021漏洞的payload或者解密payload
生成payload:
./SeeyonExploit DecAndGen -f 本地文件 -n 服务器端生成的文件名
还可以使用-o 文件名,将生成的payload输出到文件中
解密payload:
./SeeyonExploit DecAndGen -s 待解密的payload字符串或payload文件
同样可以使用-o 文件名,将生成的payload输出到文件中。-s后面可以接待解密的字符串,也可以接待解密字符串文件的文件名
免责声明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果。
标签:工具分享, 漏洞扫描器, 致远OA