本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。可以可视化添加POC和指纹进行POC管理和漏洞扫描功能,包含POC管理、漏洞扫描、指纹识别、指纹库等模块。

功能简介

工具特点
指纹库录入格式改变。
增加了JNDI注入漏洞使用远程ldap检测方法,使用https://github.com/r00tSe7en/JNDIMonitor在VPS进行默认端口的部署,设置里填写VPS的IP即可

增加了需要请求远程文件的漏洞检测方法,VPS用Python起一个文件服务,将地址填入到设置里即可。

其他更新不一一列举,大家多多使用鼠标右键点击试试。添加POC时点击感叹号图标有一些提示和例子。

修了一堆bug,记不得哪些了,不列举了。

POC管理

Poc管理模块包含poc的预览、增加、导入、导出、编辑、删除功能。

CMS可选从指纹库拉取的CMS名或者自定义输入,漏洞名称、漏洞类型、漏洞描述均自定义填写。

右键添加请求包可添加编辑删除多个请求,以适应某些需要多次发包的POC;Headers填写请求时必须的Header头,一行填写一个;请求次序选择该请求包发送的顺序;

自定义变量可对该次请求的的结果进行处理,提取需要的字段保存为公共变量(直接用~代替需要截取的部分),后续请求包带上{{变量名}}即可使用该变量;

在填写完所有请求包后,选择请求包中的某次请求作为二次验证的请求包:

提示:添加POC时使用的占位关键字:1.使用HexDecode{{内容}}可在发包时将{{}}内的内容进行16进制数据解码;适配于反序列化等漏洞。

使用Base64Decode{{内容}}可在发包时将{{}}内的内容进行base64数据解码;适配于压缩包上传等漏洞。

使用{{RequestUrl}}可在发包时替换成当前请求的url;适配于某些需要refer头或者请求路径中需要当前拼接请求URL的情况。

使用{{RemoteHttpLog}}可在发包时替换成设置里设置的httplog地址。适用于命令执行不回显的情况。

简易的httplog服务在压缩包内,vps上部署即可,使用方式:

再在设置里填你部署的vps的地址和端口

漏洞扫描

左侧选择需要扫描的漏洞;勾选匹配指纹后,在漏洞扫描前先对URL进行指纹识别,识别到指纹的URL扫描对应指纹的POC和CMS名称为All的POC,未识别到指纹的URL进行全部POC扫描;右键扫描结果,可对结果进行二次验证;扫描结果可保存为CSV文件(macos打开该CSV文件中时,其中的文字符会乱码)。

使用场景

这个工具可以看作一个简单的漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他人调试好的poc。它可以是oa漏洞扫描工具,也可以是框架漏洞扫描工具,也可以是默认弱口令扫描工具,这完全取决于添加的poc。

更新介绍

陆陆续续修了一些bug,更新了一些新功能,加了500多个常用OA和CMS的POC和100多个常见指纹
主要更新:

1.指纹库录入格式改变。
2.增加了JNDI注入漏洞使用远程ldap检测方法,使用https://github.com/r00tSe7en/JNDIMonitor在VPS进行默认端口的部署,设置里填写VPS的IP即可
3.增加了需要请求远程文件的漏洞检测方法,VPS用Python起一个文件服务,将地址填入到设置里即可。
4.其他更新不一一列举,大家多多使用鼠标右键点击试试。添加POC时点击感叹号图标有一些提示和例子。
5.修了一堆bug,记不得哪些了,不列举了。

使用介绍

使用Jar1.8环境运行即可

java环境 java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)

下载地址:

https://github.com/Janhsu/oday/releases/download/1.4.2/Oday1.4.2Beta.zip