JE2Se / J2ExpSuite

一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp,,不需要修改其他内容,只需要编写POC自动执行检测

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

J2ExpSuite 漏洞检测框架V1.0.1

说明

这是一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp,定向检测,初衷是为了什么呢?我想搞一个全面一点的漏洞检测框架,输入一个url,在选择检测漏洞类型,直接出结果,还要满足POC可集成,简单编写就能加载进去。主要是为了快速的检测漏洞高的存在,POC主要类型为RCE,读文件,注入漏洞,文件上传等类型漏洞,主要为了撕口子。于是我花了一天的时间搞出了这个框架,初步的满足了我的想法,指定参数进行漏洞检测。添加POC,可直接按照POC编写规范,编写后直接放入对应的文件夹内,无需其他操作,可自行加载配置

{生活}{POC} orz

先来几个截图看看工具样子

版本里程碑

版本 更新内容 更新时间
V1.0.0 主题框架上传,无POC版 2020年06月1日
V1.0.1 更新部分BUG,简化POC,更新POC编写规范 2020年06月23日

脚本展示

脚本启动

image-20191128110919811

脚本功能菜单(持续更新中)

image-20191128110919812

运行截图

image-20191128110919814

选中某个参数后,程序会自动加载目标参数路径下的所有py脚本,加载后会运行,上面的图片是已phpstudy举例的,加载完后会自动进行检测。

主题

老样子,Windows没有皮肤主题,为什么没适配Windows,这是鼓励大家好好的工作,努力赚钱买苹果。

目前支持漏洞

框架/组件/中间件 漏洞名称 更新时间
Phpstudy Phpstudy后门漏洞 2020年06月11日
~ 默认口令/空口令 2020年06月12日
先这样 POC写完了再 一起放上来~

之前写的就先删除了,每天更新一个两个的也没意思,我先自己写

POC编写规范

POC格式解析

# encoding: utf-8
from lib import *
import logging
from lib.Urldeal import umethod

def XXX_POC(Url): #必须与脚本名称相同
    scheme, url, port = umethod(Url)
    #------------POC部分,按需更改--------------
    try:
      urldata = scheme + "://" + url + ':' + str(port) + '/login.action'
      if "漏洞判断成功条件":
    #------------POC部分,按需更改--------------
          print(Vcolors.RED +"[!] 存在【漏洞名称】漏洞->版本号:什么漏洞\r" + Vcolors.ENDC)
    except:
        logging.error("【脚本名称】脚本出现异常")
        

函数名称需要与脚本名称一致,编写后直接将POC脚本放入对应的路径下就行

新增检查项

如新添加OA检测

主文件J2ExpSuite.py

在主文件J2ExpSuite.py文件中添加索引

parser.add_argument("-oa", "--oa", help='添加 -oa 参数,将进行OA相关相关漏洞检测 ~~', action='store_true')

主文件J2ExpSuite.py文件中添加执行

if args.oa:
   print(Vcolors.CYAN + "[+] 测试的模块内容为:" + Vcolors.ENDC + Vcolors.RED + "OA相关漏洞检测" + Vcolors.ENDC)
   OAScan(url)

目录

在exphub内创建oa目录(建议小写统一规范)内部新建__init__.py,以及OAScan.py

OAScan.py

先看代码

from lib.ModelLoad import ONLoad
from lib import *
import os
import logging

dlist = []
#文件遍历
def OAScan(url):  #函数名与文件名相同,建议为大写字母加上Scan
    for file in os.listdir("./exphub/oa/"):  #修改此处为路径名称,建议为小写
        if os.path.splitext(file)[1] == '.py':
            if os.path.join(file) != "__init__.py" and os.path.join(file) != "OAScan.py":     #排除init文件以及主扫描文件OAScan.py文件
                dlist.append(os.path.join(os.path.splitext(file)[0]))
    ONLoad(dlist)
    try:
        for defclass in dlist:
            print(Vcolors.OKGREEN + "[?] 正在执行" + defclass + "脚本检测.......\r" + Vcolors.ENDC)
            exec("from exphub.oa.{0} import {1}".format(defclass, defclass))   #此处修改导入的exphub.路径信息
            defclass += "(url)"
            exec(defclass)
    except:
        logging.error("OAScan脚本出现异常")  #修改异常监控名称

__init__.pyOA路径

from exphub.oa.OAScan import OAScan  #导入文件名称,导入函数名称

__init__.pyexphub路径

from exphub.oa import *  #导入函数名称

注意

没有放pip依赖列表,随运行,随安装吧~(没错,我是真的懒)

项目地址

项目地址:https://github.com/JE2Se/J2ExpSuite

我还想白嫖几个star,说不定哪天我更新POC呢~

项目愿景

二期:

后期会加入到指纹识别

会加入差不多的POC

共同维护

大家如果有什么好的POC也可以编写玩发送给我,我们共同与维护这个项目

项目支持

感谢 以下 人员 对本 程序 的贡 献。
子杰 junsec Seek

About

一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp,,不需要修改其他内容,只需要编写POC自动执行检测


Languages

Language:Python 100.0%