JE2Se ' Blog

  • Web安全
  • 移动安全
  • 应急响应
  • 安全工具
  • 实用技巧
  • 安全学习
  • Python应用
  1. 首页
  2. Python应用
  3. 正文

J2ExpSuite-漏洞利用框架(框)

2020年6月11日 3011点热度 3人点赞 0条评论

一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp

项目地址:https://github.com/JE2Se/J2ExpSuite

简单的写了一个框架,里面你的漏洞都没有集成,网络上有很多的poc,可以借鉴别人的POC轮子。我这里就不写了,只是把利用框架写出来。
(如果大家想一起去维护这个工具,大家可以把编写好的POC右键发送给我,共同参与到项目中来,做一个好的工具.邮箱:admin@je2se.com)

先来几个截图看看工具样子

脚本启动的样子

脚本的功能菜单

image-20191128110919814

运行截图

image-20191128110919814

老样子,Windows没有皮肤主题

选中某个参数后,程序会自动加载目标参数路径下的所有py脚本,加载后会运行,上面的图片是已phpstudy举例的,加载完后会自动进行检测。

看一下POC的编写

# encoding: utf-8
from lib import *
import logging
from lib.Urldeal import umethod

def XXX_POC(Url): #必须与脚本名称相同
    scheme, url, port = umethod(Url)
    #---------POC部分,按需更改------------
    try:
      urldata = scheme + "://" + url + ':' + str(port) + '/login.action'
      if "漏洞判断成功条件":
    #---------POC部分,按需更改------------
          print(Vcolors.RED +"[!] 存在【漏洞名称】漏洞\r版本号:什么漏洞\r" + Vcolors.ENDC)
    except:
        logging.error("【脚本名称】脚本出现异常")

编写后直接放入对应的路径下就行

如果你要添加新的检测项,请修改主文件,新建各路径下的init.py,可参考别的路径下的写法,编写XXXXScan的主方法,也可参考别的路径的文件写法

注意

缺的模块我就不放txt了,随报错随PIP吧

本作品采用 知识共享署名 4.0 国际许可协议 进行许可
标签: python 利用框架
最后更新:2020年6月12日

JE2Se

半道出家安全行业,行业菜鸡~ 喜好安全测试,安全开发 期待各位大佬的爱抚~

打赏 点赞
< 上一篇
下一篇 >

文章评论

取消回复

JE2Se

半道出家安全行业,行业菜鸡~
喜好安全测试,安全开发
期待各位大佬的爱抚~

文章目录
  • 脚本启动的样子
  • 脚本的功能菜单
  • 运行截图
  • 看一下POC的编写
  • 注意
标签聚合
Web安全 xss wifi BurpSuite 神器 应急响应 python badusb
最新 热点 随机
最新 热点 随机
被忽视15年的Python漏洞 HVV漏洞合集EXP3 HVV漏洞合集EXP2 HVV漏洞合集EXP 反弹shell的几种方式总结 Web源码泄露相关漏洞总结
HVV漏洞合集EXP CentOS下部署巡风步骤详解 BadUSB制作-详细指南 LINUX下几种常见的反弹shell的防御方法 我的兄弟叫顺溜之钓鱼社工测试以及企业安全防御 BurpSuite 1.7.31版本,附带注册机,可激活全版本
理想三旬
https://www.je2se.com/wp-content/uploads/2019/08/2019080401483538.mp3
友情链接
  • SecIN社区
  • VFsec Team
  • WaBUG
  • 云众可信
  • 子杰'Blog
  • 猎豹安全实验室
  • 阿峰‘Blog

COPYRIGHT © 2022 JE2Se ' Blog.

京ICP备17069779号-1