Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >OA-EXPTOOL漏洞综合利用框架

OA-EXPTOOL漏洞综合利用框架

作者头像
Al1ex
发布于 2024-05-29 06:40:16
发布于 2024-05-29 06:40:16
40900
代码可运行
举报
文章被收录于专栏:网络安全攻防网络安全攻防
运行总次数:0
代码可运行

项目介绍

OA-EXPTOOL是一款OA综合利用工具,集合将近20款OA漏洞批量扫描

使用方式

  • 第一次使用脚本请运行pip3 install -r requirements.txt
  • 面板是所有参数了致远就输入 zyscan tab键有补全命令的功能
  • 进入后help就可以查看,操作和msf一样
  • 批量使用先进行set type file 改变对象类型 然后set value 文件名

使用实例

加载已定义的模块

在主界面用set xxx 来加载book中自义定文件夹中的yaml文件

YAML模板

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
id: xxx                                             #漏洞名称:必选项
time: 'xxx'                                         #纰漏时间:可选项

info:                                                   #这里主要是漏洞的信息:都是可选项
  name: xxxxx                                           #名称
  author: xxxxx                                         #作者
  severity: high                                        #漏洞等级
  description: xxxxxxx                                  #描述信息
  reference: xxxx                                       #参考链接

http:                                                   编辑请求
  - method: 
      - POST                                            #第一次请求方式 以此类推
      - GET                                             #第二次请求方式
    path:
      - "{{BaseURL}}/xxxxxxxxxxx"                       #第一次请求路径  跟请求方式对应
      - "{{BaseURL}}/xxxxxx"                            #第二次请求路径
    body:
      - |
        "xxxxxxxxx"                                     #有post是必选项 第一次post请求的主体
    Rheader:
      - Content-Type:application/x-www-form-urlencoded & Accept-Enco   #第一次POST请求时的请求头,&分隔开,可选项
    Gheader:
      - Cookie:session & Content-Type:application & Accept-Encoding:deflate  # 第一次GET 请求头,&分隔开,可选项
    
    matchers-condition: and                                        #在最后一次请求后进行验证 所有条件为and或者or
    matchers:                                                           
      - type: word                                                 #key值 必选项
        part: body                                                 #验证的部分 可选项也可以是header和nuclei通用
        words:                                                     #key对应的内容
          - "当前已登录了一个用户,同一窗口中不能登录多个用户"
          - "<a href='/seeyon/main.do?method=logout'"

      - type: status                       #这里对应的是请求的响应                                        
        status:
          - 200     

    extractors:                                                    #提取器 
      - name:                          
          - session                                               #Gheader 中的session 上边Gheader中
        part: 
          - Gheader                                               # 提取的部分和赋值给Gheader
        time:                                                     #在第几次请求中进行提取
          - 1
        regex:
          - 'JSESSIONID=(.*)'

免责声明

本开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
原创Paper | 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路
Pocsuite3 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架【1】。框架本身使用 Python3 开发,集成了 ZoomEye、Shodan、CEye、Interactsh 等众多安全服务的 API,用户可以基于 Pocsuite3 快速编写 PoC/Exp,对批量目标进行漏洞验证并获取汇总结果。
Seebug漏洞平台
2023/01/05
2.8K0
最新X远OA系列漏洞分析
hw已经开始2天啦,期间爆出不少漏洞,这也是一个不错的学习机会,可以学一下大佬的挖洞姿势。远海昨晚熬夜分析了X远的这个组合洞,感觉还是挺不错的,因此就直接发出来供大家学习参考。
用户7151998
2023/07/24
1.1K0
最新X远OA系列漏洞分析
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。
没事就要多学习
2024/08/11
1.1K0
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
致远OA文件上传漏洞(含批量检测POC)
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1)
没事就要多学习
2024/07/18
9010
致远OA文件上传漏洞(含批量检测POC)
记一次密码读取+SSRF渗透测试
记一次授权的渗透测试,目标网站使用了某凌OA(EKP)办公系统,版本存在任意文件读取和SSRF+JNDI远程命令执行安全缺陷,本文仅对这方面做相关描述,针对此网站系统进行的信息收集覆盖面和其他测试小工具就不再赘述了... 【旺柴】——手动狗头,厚码见谅,大佬轻喷~
潇湘信安
2021/08/20
8490
通达OAの漏洞合集
两三个月之前实习的时候通达OA的漏洞学习笔记,赶紧发了清一下库存,免得文件夹吃灰。
h0cksr
2023/05/18
5.9K0
漏洞挖掘之通达OA2017任意文件上传
通达OA系统代表了协同OA的先进理念,16年研发铸就成熟OA产品,协同OA软件行业唯一央企团队研发,多次摘取国内OA软件金奖,拥有2万多家正式用户,8万多家免费版用户。
乌鸦安全
2021/08/05
3K2
漏洞挖掘之通达OA2017任意文件上传
爬虫必备requests的扩展包总结
这篇文章是伟兄给我的稿子,总结实用、到位。另外,欢迎访问并关注他的博客: https://jl-zhenlaixiaowei.blog.csdn.net/ ---- Requests-Cache的安装与测试 Requests-Cache模块是requests模块的一个扩展功能,用于为requests模块提供持久化缓存支持。如果requests模块向一个URL发送重复请求时,Requests-Cache模块将会自动判断当前的网络请求是否产生了缓存。如果已经产生了缓存,就会从缓存中读取数据作为响应内容。如果没有
double
2022/05/16
5370
pytest + yaml 框架 -68.新增全局请求参数配置verify和headers
最近有小伙伴提到如何全局添加请求参数verify=False 和 全局请求添加头部参数如:{“x-token”: “xxx”} 之前的版本可以用fixture解决,v1.5.8版本可以支持在config中配置
上海-悠悠
2024/04/25
2280
pytest + yaml 框架 -68.新增全局请求参数配置verify和headers
python接口自动化(二十)--token登录(详解)
  为了验证用户登录情况以及减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。有些登录不是用 cookie 来验证的,是用 token 参数来判断是否登录。token 传参有两种一种是放在请求头里,本质上是跟 cookie 是一样的,只
北京-宏哥
2019/09/11
8.8K0
python接口自动化(二十)--token登录(详解)
常识二Oauth2.0介绍及安全防范
OAuth(开放授权)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
码农戏码
2021/03/23
1.6K0
【漏洞复现】泛微-云桥e-Bridge EC8.0 文件上传
泛微-云桥是一款基于云计算技术的企业级协作与办公平台,提供文档管理、流程审批、项目协作等功能,旨在提升企业内部沟通效率与工作协同能力。 /wxclient/app/recruit/resume/addResume 接口存在任意文件上传漏洞
没事就要多学习
2024/08/11
8970
【漏洞复现】泛微-云桥e-Bridge EC8.0 文件上传
jmeter压测学习3-提取json数据里面的token参数关联
现在很多接口的登录是返回一个json数据,token值在返回的json里面,在jmeter里面也可以直接提取json里面的值。 上一个接口返回的token作为下个接口的入参。
上海-悠悠
2019/12/05
1.7K0
jmeter压测学习4-正则表达式提取
上一个接口返回的token作为下个接口的入参,除了前面一篇讲到的用json提取器提取,也可以用正则提取。 json提取器只能提取json格式的数据,正则可以匹配任意的返回。
上海-悠悠
2019/12/05
9300
python接口自动化10-token登录
前言 有些登录不是用cookie来验证的,是用token参数来判断是否登录。 token传参有两种一种是放在请求头里,本质上是跟cookie是一样的,只是换个单词而已(王老吉换成加多宝而已);另外
上海-悠悠
2018/04/08
1.7K0
python接口自动化10-token登录
Python爬虫技术系列-03requests库案例
Requests官方文档中关于Requests的介绍是:Requests是一个优雅而简单的Python HTTP库,是为人类构建的。 Requests可以完成,Keep-Alive,带Cookie的持久化session,SSL认证,文件上传下载等诸多功能,本小节主要介绍Requests库的安装与基本使用,尽管如此,也力求通过合适的案例,帮助读者完成对Requests的使用,更多高阶操作可以查看官网。
IT从业者张某某
2022/11/12
3450
Python爬虫技术系列-03requests库案例
【Django】 Python Web 框架基础
$ sudo pip3 install django 安装 django 的最新版本
杨丝儿
2022/02/24
2.4K0
【Django】 Python Web 框架基础
Android网络面试题之Http基础和Http1.0的特点
1、 GET把参数包含在URL中,POST通过request body传递参数 2、 get比post更快。原因:
AntDream
2024/06/25
1390
Android网络面试题之Http基础和Http1.0的特点
Python爬虫技术系列-03requests库案例-完善
Python爬虫技术系列-03requests库案例 参考 参考:https://blog.csdn.net/Faith_Lzt/article/details/124933765 https://
IT从业者张某某
2023/10/16
3610
Python爬虫技术系列-03requests库案例-完善
waf绕过——打狗棒法
某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。
红队蓝军
2023/09/24
5870
waf绕过——打狗棒法
相关推荐
原创Paper | 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档