2021年12月9日晚上,Log4j的漏洞详情被公开了。至此,一个神洞出现了。我们给这个漏洞起了一个名字:永恒之恶龙!可以利用该工具更好的自测是否受该漏洞的影响,或是在授权的情况下可以利用该工具更好的进行漏洞探测或漏洞利用。作者将持续关注并逐步公布此漏洞的影响范围。公开版获取方式请查看微信群公告。作者:Goqi
本项目创建于2021年12月26日,最近的一次更新时间为2022年1月1日。
一、漏洞资产
- Apereo-CAS
- Apache-Druid
- Apache Dubbo
- Apache-Flink
- Apache Flume
- Apache-James#
- Apache-JspWiki
- Apache-Kafka
- Apache-OFBiz
- Apache-SkyWalking
- Apache-Solr
- Apache-Struts2
- Apache-Struts2-showcase#
- Apache Spark
- Apache Storm
- Apache Tomcat
- Logstash
- Elasticsearch#
- MobileIron-User-Portal
- Redis
- Seeyon
- SpringBoot#
- Spring-Boot-strater-log4j2
- Unifi-Network
- VMware-HCX
- VMware-Horizon
- VMware-NSX
- VMware-vCenter
- VMware-vRealize
- VMware-Workspace-One
- Zipkin
- Ghidra
- Control-M
- Symantec-Advanced-Threat-Protection
- Cisco-CloudCenter-Suite
二、资产识别
资产识别功能暂时不准备更新,资产识别可以通过Banli这个项目实现!
- ELong.exe is
- ELong.exe is all
- ELong.exe is vmware
- ......
程序目前的设计模式是只扫描不检测,通过JNDI或DNSLOG平台判断是否存在漏洞。使用此模块建议在资产识别之后进行。请创建poc.txt文件,内容为dnslog平台URL地址。使用ELong.exe poc seeyon命令,会自动对isSeeyon.txt文件中的致远OA进行漏洞验证,使用ELong.exe poc solr命令,会自动对isSolr.txt文件中的Solr资产进行漏洞验证等。**结果在dnslog平台上面可以看到是那个URL存在漏洞!**使用ELong.exe poc all 会自动对存在漏洞的组件进行批量验证。
目前支持17个组件的漏洞概念证明!
- ELong.exe poc
- ELong.exe poc seeyon
- ELong.exe poc solr
- ELong.exe poc all
本工具公开版仅为poc验证工具,payload在程序中写死了,只可以判断是否存在漏洞,不可以获取系统权限。内部版提供exp功能,暂时不对外公开。
暴力扫描可以针对任意Java开发的网站!本程序支持1153个HTTP请求头的fuzz测试,作者利用此模块成功找到了2个尚未公开组件的RCE漏洞!批量fuzz往往会有意想不到的收获,但使用fuzz模块进行暴力扫描会发送超级多的恶意请求包,安全设备一定会产生告警,此模块慎用!使用此模块需要在当前路径创建urls.txt文件,运行程序会对urls.txt文件中的网址进行HTTP请求头批量fuzz验证。
- ELong.exe fuzz
- ELong.exe fuzz one 默认使用Get请求fuzz,默认支持常见的65个Header。
- ELong.exe fuzz one max 使用Get请求对1153个Header进行漏洞扫描验证。
- ELong.exe fuzz one post 使用post请求进行fuzz验证。
- ELong.exe fuzz all 一次请求发送1153个Header进行漏洞验证。
此模块适用于企业自检,需要登录服务器之后运行ELong程序,通过scan参数指定扫描的路径即可进行扫描,可以同时指定多个扫描路径。不建议进行根目录扫描,效率太低,无用功太多。此模块也适用于代码审计!
- ELong.exe scan 路径
- ELong.exe scan D:\web
- ./ELong scan /home/web /etc/code
此模块尚未开发完成。开发计划:在浏览器中设置代理,程序自动根据请求参数进行漏洞扫描验证。
- ELong.exe pass