增强版WeblogicScan 从rabbitmask大佬的WeblogicScan V1.2 版本修改而来。 修改前源项目地址:https://github.com/rabbitmask/WeblogicScan
pip3 install -r requirements.txt
python3 WeblogicScan.py 192.168.1.1 7001
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3428
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
如果想添加其他CVE或其他Weblogic漏洞,只需要按照如下规则填写插件即可:
#!/usr/bin/env python
# _*_ coding:utf-8 _*_
import logging
import sys
import requests
from ..platform import ManageProcessor,Color
logging.basicConfig(filename='Weblogic.log',
format='%(asctime)s %(message)s',
filemode="w", level=logging.INFO)
headers = {'user-agent': 'ceshi/0.0.1'}
@ManageProcessor.plugin_register('CVE201XXXXX')
class CVE201XXXXX(object):
def process(self,ip,port):
self.run(ip,port)
def run(self,url,port):
......
your POC payload ......
if (success):
print(Color.OKGREEN+'[+]CVE201XXXXX 漏洞存在'+Color.ENDC)
并在 app/plugins/__init__.py
下添加文件名即可。
__init__.py
#!/usr/bin/env python
# _*_ coding:utf-8 _*_
__all__ = ['WeblogicConsole', 'CVE-2019-2618','CVE-2014-4210','CVE-2019-2725','CVE-2019-2729','CVE-2017-10271','CVE-2017-3506','CVE-2018-2894','CVE-2018-2628','CVE-2018-2893','CVE-2016-0638','CVE-2016-3510','CVE-2017-3248','CVE-201X-XXXX']
感谢Daybreak的CVE-2019-2618 检测脚本
修复了一些POC存在的问题,请表哥们及时git clone 新的代码。由于脚本改的比较仓促,表哥们发现一些bug可直接发issue,逐步改进。
目前暂不支持Weblogic 10.3.6 Weblogic 12.1.3.0.0和Weblogic12.2.1.3.0 JDK1.7版本的CVE-2019-2729漏洞检测。