神兵利器 | 漏洞探测辅助平台-可探测log4j、fastjson···(附下载)
2022-8-13 23:39:22 Author: 渗透Xiao白帽(查看原文) 阅读量:30 收藏

项目作者:AbelChe
项目地址:https://github.com/AbelChe/cola_dnslog

一、工具介绍

Cola Dnslog v1.2.1 更加强大的dnslog平台/无回显漏洞探测辅助平台,

完全开源 dnslog httplog ldaplog rmilog 支持dns http ldap rmi等协议 提供API调用方式便于与其他工具结合 支持钉钉机器人、Bark等提醒 后续更新docker一键部署 后端完全使用python实现 
可帮助检测漏洞:
log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE

二、安装与使用
1、下载源码
git clone https://github.com/Abelche/cola_dnslog.git
我习惯于将服务用tmux放到后台运行
2、启动webserver
安装python(python>=3.7)依赖
注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用conda
cd cola_dnslogpip install -r requirements.txt
修改根目录下的config.yaml
主要需要修改DNS_DOMAIN NS1_DOMAIN NS2_DOMAIN SERVER_IP
可选: 修改HTTP_RESPONSE_SERVER_VERSION伪造http返回中Server字段
global:  DB_FILENAME: sqlite.db

logserver: DNS_DOMAIN: example.com NS1_DOMAIN: ns1.example.com NS2_DOMAIN: ns2.example.com SERVER_IP: 1.1.1.1 DNS_PORT: 53 HTTP_HOST: 0.0.0.0 HTTP_PORT: 80 HTTP_RESPONSE_SERVER_VERSION: nginx LDAP_HOST: 0.0.0.0 LDAP_PORT: 1389 RMI_HOST: 0.0.0.0 RMI_PORT: 1099

webserver: HOST: 0.0.0.0 PORT: 28001 PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
启动webserber端和logserver端,注意这里一定要先启动webserver端(因为要先通过webserver端初始化数据库,初始化之后会在终端输出账号、密码、token、logid等信息。
chmod +x start_webserver./start_webserver

3、启动logserver
chmod +x start_logserver./start_logserver

4、启动前端
现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件.env.production
cd src/app/frontvim .env.production
# just a flagENV = 'production'# base apiVUE_APP_BASE_API = 'http://1.1.1.1:28001'TARGET_API = 'http://1.1.1.1:28001'
然后npm安装依赖、打包、启动http服务(这里可以随意选择http服务器,为了方便我直接用python启动)
cd src/frontnpm installnpm run build:prod
cd distpython3 -m http.server 18001
至此,三端(webserver端、logserver端、webui前端)已经全部开启!
这时,访问http://1.1.1.1:18001应该可以看到登录页面!
声明:

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

渗透Xiao白帽

积硅步以致千里,积怠惰以致深渊!

33篇原创内容

公众号

推荐阅读↓↓↓

EchoSec

萌新专注于网络安全行业学习

10篇原创内容

公众号

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493565&idx=1&sn=088c02b046a2ae5054c0ac353eeefe97&chksm=ea3418e7dd4391f1b71c5e0276331fffd5a4e8f7981557303d82bf7fd068e4b6cfe3d60bd82b#rd
如有侵权请联系:admin#unsafe.sh