本项目是一个针对 Tomcat 服务的弱口令检测、漏洞检测以及本地文件包含(LFI)攻击工具。除了支持 CVE-2017-12615 漏洞的多种利用方式外,新版本还集成了 CNVD-2020-10487 漏洞(Tomcat AJP 协议本地文件包含漏洞)的利用功能,帮助用户高效检测和利用漏洞获取服务器敏感信息。工具同时支持对多个 URL 进行并发检测,并通过动态线程池机制,优化资源利用率,提升检测效率。
1、新增 CNVD-2020-10487(AJP 协议本地文件包含)漏洞检测与利用功能,支持灵活配置目标文件路径与判断条件。
2、支持三种 CVE-2017-12615 漏洞利用方式,并提供详细日志记录以区分每种利用方式的成功或失败。
3、增强了弱口令检测功能,支持通过后台部署 WAR 包进行 getshell 操作,增强工具的漏洞利用能力。
4、通过配置文件灵活管理漏洞检测参数,增加了工具的灵活性和可定制性。 5、动态线程池调整机制,根据任务数量动态调整线程数量,提升并发检测效率。
PUT /1.jsp/
PUT /1.jsp%20
PUT /1.jsp::$DATA
getshell
WAR
包,以获取远程代码执行权限。WAR
包会自动在服务器上解压并生成 JSP Shell 文件,访问该文件后便可以获取 Shell 权限。Shell
文件的内容。urls.txt
、user.txt
和passwd.txt
。urls.txt
保存格式:https://127.0.0.1/ 或者 https://127.0.0.1/manager/html 脚本会自行判断检测config.yaml
中配置文件路径和其他设置。success.txt
文件中记录成功的登录信息和Webshell的URL。python TomcatScanPro.py
通过以下命令安装所需模块:
pip install -r requirements.txt
GitHub:https://github.com/lizhianyuguangming/TomcatScanPro
使用有什么问题或改进想法,在Issues提出