综合性exp|poc渗透工具-WebFrameworkTools5.2 ini配置用法


软件用法

WebFrameworkTools5.2 ini工具使用方法

在23年8月份已经发布了5.1 详情请看https://peiqif4ck.github.io/securitytools/2023/08/articles/17280a163317a771/ 并且也写明了用法 详情请看https://peiqif4ck.github.io/securitytools/2023/09/articles/2633a9b907f3f584/ 为什么要开发这个软件呢有些人说你虽然提供了编写exp的教程还有一键生成利用exp的图形化的工具。但是我就不不喜欢自己写exp。我能不利用github或者哪里写好的exp直接批量多样化
例如:有一个漏洞利用exp是python写的比如大华任意文件读取还有一个是exp是 go写的 通达oa任意文件上传漏洞的exp。等等漏洞利用exp。假如有100个漏洞利用程序 我们有100个网站并且这100个漏洞利用程序我们需要运行100次这种下次利用的时候又要运行100次。有没有只配置100次把这100个漏洞利用程序放到固定位置并且对应100个配置文件这样配置好我们只要运行程序一次并且装载100个url就可以批量利用。并且只需要换url就行了。这样就可以反复利用了。这就是这个工具的价值所在。这就是开发这个工具的必要。
工具用法:
  • WebFrameworkToolsUserIni.exe
  • WebFrameworkToolsUserIni.exe -thread 30
  • WebFrameworkToolsUserIni.exe -ininame test.ini
  • WebFrameworkToolsUserIni.exe -ininame test.ini -thread 30
  • WebFrameworkToolsUserIni.exe -url http://www.baidu.com
  • WebFrameworkToolsUserIni.exe -url http://www.baidu.com -thread 30
  • WebFrameworkToolsUserIni.exe -url http://www.baidu.com -ininame test.ini

工具界面

软件界面

工具详细使用

假如现在有个漏洞利用程序Dahua_getpass_scan.py 并且这个工具有单个url 用法 :python3 Dahua_systempass_scan.py -u http://ip:port 我们就用这个举例子把首先确保这个脚本可以使用如图: 2.png

利用工具截图演示

运行结果
[32m[+]https://xxxxxs is vulnerable. system:d02e1040073667ee666afdab17c88df6
我们配置一下配置模版如下:

[WebTools]
#这里可以在cmd里面执行无需配置绝对路径否则需配置绝对路径
exe=python
#这里是执行脚本的参数 这里的python是个文件夹里面放的这个Dahua_getpass_scan.py
arg=python\Dahua_getpass_scan.py -u $url$
#漏洞特征字符串包含这个字符串就有漏洞
vulStr=is vulnerable
#正则表达式提取字符串这个正则的意思是定位在(?<=\[\+\])定位[+] 配置规则是 .*所以就匹配到了 https://xxxxxs is vulnerable. system:d02e1040073667ee666afdab17c88df6
regex=(?<=\[\+\]).*
#配置不输出程序执行的所有结果只输出正则结果等
echoAllResult=no
#配置是否需要本程序写入结果如果不需要程序写入那么就是no
writeFile=yes
#配置不包含这个字符串有漏洞注意vulStr和NovulStr不能同时出现在同一个配置文件中
#NovulStr

在程序同随便目录创建一个文件夹叫python 把利用程序放到里面如下图

漏洞利用程序
我们来配置一下我们的ini文件 配置如下:

[WebTools]
#这里可以在cmd里面执行无需配置绝对路径否则需配置绝对路径
exe=python
#这里是执行脚本的参数
arg=python\Dahua_getpass_scan.py -u $url$
#漏洞特征字符串包含这个字符串就有漏洞
vulStr=is vulnerable
#正则表达式提取字符串
regex=(?<=\[\+\]).*
#配置不输出程序执行的所有结果只输出正则结果等
echoAllResult=yes
#配置是否需要本程序写入结果
writeFile=yes
#配置不包含这个字符串有漏洞注意vulStr和NovulStr不能同时出现在同一个配置文件中
#NovulStr

如下图:

程序利用配置截图

利用截图
WebFrameworkToolsUserIni.exe -url xxxx.com -ininame dahua.ini

程序利用截图

如果想批量执行那么创建一个iniUrl.txt 一行一个截图

iniUrl截图

利用截图
WebFrameworkToolsUserIni.exe -ininame dahua.ini

利用截图

如果想批量url 批量配置文件 截图 需要同目录下创建configini

configini配置目录

利用截图
WebFrameworkToolsUserIni.exe -url https://xxxxxx

利用截图

利用截图 批量网站 10.png
WebFrameworkToolsUserIni.exe

批量网站利用截图

配置截图 11.png

配置截图

总结

上述就是使用方式这个是配置文件比较难搞可能需要正则表达式这个。如果不会配置可以问一波chatgt。

下载链接:https://www.upload.ee/files/16111546/WebFrameworkToolsUserIni.zip.html


配置文件文件在频道:https://t.me/SoftwareNoticeChannel/301


文章作者: peiqiF4ck
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 peiqiF4ck !
  目录