项目介绍
OA-EXPTOOL是一款OA综合利用工具,集合将近20款OA漏洞批量扫描
使用方式
第一次使用脚本请运行pip3 install -r requirements.txt
面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
进入后help就可以查看,操作和msf一样
批量使用先进行set type file 改变对象类型 然后set value 文件名
使用实例
加载已定义的模块
在主界面用set xxx 来加载book中自义定文件夹中的yaml文件
YAML模板
id: xxx #漏洞名称:必选项
time: 'xxx' #纰漏时间:可选项
info: #这里主要是漏洞的信息:都是可选项
name: xxxxx #名称
author: xxxxx #作者
severity: high #漏洞等级
description: xxxxxxx #描述信息
reference: xxxx #参考链接
http: 编辑请求
- method:
- POST #第一次请求方式 以此类推
- GET #第二次请求方式
path:
- "{{BaseURL}}/xxxxxxxxxxx" #第一次请求路径 跟请求方式对应
- "{{BaseURL}}/xxxxxx" #第二次请求路径
body:
- |
"xxxxxxxxx" #有post是必选项 第一次post请求的主体
Rheader:
- Content-Type:application/x-www-form-urlencoded & Accept-Enco #第一次POST请求时的请求头,&分隔开,可选项
Gheader:
- Cookie:session & Content-Type:application & Accept-Encoding:deflate # 第一次GET 请求头,&分隔开,可选项
matchers-condition: and #在最后一次请求后进行验证 所有条件为and或者or
matchers:
- type: word #key值 必选项
part: body #验证的部分 可选项也可以是header和nuclei通用
words: #key对应的内容
- "当前已登录了一个用户,同一窗口中不能登录多个用户"
- "<a href='/seeyon/main.do?method=logout'"
- type: status #这里对应的是请求的响应
status:
- 200
extractors: #提取器
- name:
- session #Gheader 中的session 上边Gheader中
part:
- Gheader # 提取的部分和赋值给Gheader
time: #在第几次请求中进行提取
- 1
regex:
- 'JSESSIONID=(.*)'
免责声明
本开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任
下载地址
回复关键字【240528】获取下载链接
·推 荐 阅 读·
最新后渗透免杀工具
【护网必备】高危漏洞综合利用工具
【护网必备】Shiro反序列化漏洞综合利用工具增强版
【护网必备】外网打点必备-WeblogicTool
【护网必备】最新Struts2全版本漏洞检测工具
Nacos漏洞综合利用工具
重点OA系统漏洞利用综合工具箱
【护网必备】海康威视RCE批量检测利用工具
【护网必备】浏览器用户密码|Cookie|书签|下载记录导出工具
横向移动之RDP&Desktop Session Hija