Skip to content
/ exphub Public
forked from zhzyker/exphub

Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat的漏洞利用脚本,优先更新高危且易利用的漏洞利用脚本,最新添加CVE-2020-10199、CVE-2020-1938、CVE-2020-2551、CVE-2019-17558、CVE-2019-6340

Notifications You must be signed in to change notification settings

yshdxm/exphub

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Exphub

Exphub[漏洞利用脚本库] (想要star⭐~)
目前包括Webloigc、Struts2、Tomcat、Drupal的漏洞利用脚本,均为亲测可用的脚本文件,尽力补全所有脚本文件的使用说明文档,优先更新高危且易利用的漏洞利用脚本
部分脚本或程序是从网上搜集的,若有版权要求联系即改
论坛:https://freeerror.org/d/487

最后更新:2020/05/08 (持续填坑中),最近添加 cve-2019-17558_cmd.py

Readme

Exphub包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]
脚本文件示例:cve-1111-1111_xxxx.py

脚本文件种类[xxxx]:

  • cve-1111-1111_poc [漏洞验证脚本] 仅检测验证漏洞是否存在
  • cve-1111-1111_exp [漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用]
  • cve-1111-1111_cmd [远程命令执行脚本] 通过脚本文件向目标系统发送命令并执行,无法交互
  • cve-1111-1111_shell [远程命令执行脚本] 直接反弹Shell,或者提供简单的交互Shell以传递命令,基础交互
  • cve-1111-1111_webshell [Webshell上传脚本] 自动或手动上传Webshell

脚本文件格式[py]:

  • cve-xxxx.py Python文件,包括py2和py3,具体哪个文件是哪个版本参照说明(执行即可见),推荐py2.7和py3.7
  • cve-xxxx.sh Shell脚本,需要Linux环境运行,执行即见说明,无发行版要求
  • cve-xxxx.jar Java文件,执行方式均为java -jar cve-xxxx.jar,推荐Java1.8.121
  • cve-xxxx.php PHP文件,直接使用php命令执行即可
  • cve-xxxx.txt 无法编写成可执行文件的漏洞Payload,将直接写成txt文本,文本内记录如何使用(一般为GET/POST请求

Weblogic

cve-2014-4210_ssrf_scan.py Weblogic SSRF 扫描内网端口利用脚本 [使用]
cve-2014-4210_ssrf_redis_shell.py Weblogic SSRF漏洞内网redis未授权getshell脚本[使用]
cve-2017-3506_poc.py Weblogic wls-wsat 远程命令执行漏洞检测脚本[使用]
cve-2017-3506_webshell.jar Weblogic wls-wsat 远程命令执行漏洞利用,上传Webshell[使用]
cve-2017-10271_poc.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞[使用]
cve-2017-10271_webshell.jar Weblogic wls-wsat XMLDecoder 反序列化漏洞利用脚本[使用]
cve-2018-2628_poc.py Weblogic WLS Core Components 反序列化命令执行漏洞验证脚本[使用]
cve-2018-2628_webshell.py Weblogic WLS Core Components 命令执行漏洞上传Webshell脚本[使用]
cve-2018-2893_poc.py WebLogic WLS 核心组件反序列化漏洞检测脚本
cve-2018-2893_cmd.py WebLogic WLS 核心组件反序列化漏洞利用脚本
cve-2018-2894_poc_exp.py Weblogic 任意文件上传漏洞检测+利用
cve-2019-2618_webshell.py Weblogic 任意文件上传漏洞(需要账户密码)[使用]
cve-2020-2551_poc.py Weblogic IIOP 反序列化漏洞检测脚本

Solr

cve-2019-17558_cmd.py Spring Apache Solr Velocity远程代码执行漏洞利用脚本

Spring

cve-2018-1273_cmd.py Spring 远程代码执行漏洞利用脚本

Struts2

struts2-032_cmd.py Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081)
struts2-032_poc.py Struts2 method 任意代码执行漏洞检测脚本(CVE-2016-3081)
struts2-045_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本1(CVE-2017-5638)[使用]
struts2-045-2_cmd.py Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本2(CVE-2017-5638)[使用]
struts2-052_cmd.py Struts2 REST 插件远程代码执行漏洞利用脚本(CVE-2017-9805)
struts2-052_webshell.py Struts2 REST 插件远程代码执行漏洞上传Webshell脚本(CVE-2017-9805)
struts2-053_cmd.py Struts2 Freemarker 标签远程执行命令漏洞利用脚本(CVE-2017-12611)
struts2-057_cmd.py Struts2 Namespace 远程代码执行漏洞利用脚本(CVE-2018-11776)

Tomcat

cve-2017-12615_cmd.py Tomcat 远程代码执行漏洞利用脚本[使用]
cve-2020-1938_exp.py Tomcat 幽灵猫任意文件读取漏洞利用脚本[使用]

Drupal

cve-2018-7600_cmd.py Drupal Drupalgeddon 2 远程代码执行漏洞利用脚本[使用]
cve-2018-7600_poc.py 该脚本可检测 CVE-2018-7602 和 CVE-2018-7600
cve-2018-7602_cmd.py Drupal 内核远程代码执行漏洞利用脚本(需要账户密码)
cve-2018-7602_poc.py 该脚本可检测 CVE-2018-7602 和 CVE-2018-7600
cve-2019-6340_cmd.py Drupal 8.x REST RCE 远程执行代码漏洞利用脚本

Nexus

cve-2019-7238_cmd.py Nexus Repository Manager 3 远程代码执行漏洞利用脚本
cve-2020-10199_poc.py Nexus Repository Manager 3 远程命令执行漏洞检测脚本

Jboss

cve-2017-12149_poc.py JBoss 5.x/6.x 反序列化远程代码执行漏洞验证脚本
cve-2017-12149_cmd.py JBoss 5.x/6.x 反序列化远程代码执行漏洞利用脚本

About

Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat的漏洞利用脚本,优先更新高危且易利用的漏洞利用脚本,最新添加CVE-2020-10199、CVE-2020-1938、CVE-2020-2551、CVE-2019-17558、CVE-2019-6340

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 100.0%