Home

Awesome

ofx

🐈 简介

中文名:奥夫叉(谐音哈哈🦉)

     ______
 ___ |  ___|_  __
/ _ \| |___\ \/ /
| (_)  | __|\  \     __ _Author : jijue
\___/|_|   /_/\_\__ __ __Version : latest

一个应用于web安全领域的漏洞批量扫描框架,可被应用于但不限于如下场景:

0Day/1Day全网概念验证(在没有测试环境(各种商业、闭源软件)或懒得搭建测试环境的情况下,直接写POC全网扫描,亲测很爽)

企业内网或对外开放资产的安全评估

特点:

安全声明:注意,这不是一个黑客工具,仅用于获得企业、单位、组织授权情况下的安全漏洞验证以及安全从业者学习使用,开发者不承担任何相关非法活动的法律责任。

<br> <br> <br> <br>

☕️ 使用方法

🚀 部署

git clone --depth 1 https://github.com/bigblackhat/oFx.git oFx
<br> <br>

🍡 用前提醒

使用前提醒,oFx默认每次运行都会有报告和log的输出,分别在output和log文件夹下,出于缓解存储压力的考虑,笔者设定的规则为每次运行时都会删除12小时以前的输出文件,如果该输出文件对使用者有剩余价值,请在运行结束后及时将输出文件移出当前目录或更名为中/英文形式,如果有重要信息被删除,就再扫一遍吧,也快得很

另外,oFx如今可以良好的运行于Mac和Kali系统,相信其他linux也可以正常运行,但由于笔者没有Windows测试环境,因此在Windows上运行oFx可能会发生一些不可预测的错误,请避免在Windows上运行oFx

<br> <br>

🛵 单个url扫描模式

单个url扫描模式的使用场景:

POC功能性测试

使用方法

➜  oFx git:(main) ✗ python3 ofx.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -u xxx.xxx.xxx.xxx:xx

单个目标的漏洞验证详情( 返回取决于漏洞本身,目前所有POC都是为了批量验证而设计的,single检测模式尚没有对返回结果做优化,后续会有调整)

show

漏洞存在与否见最后一行

<br> <br>

⭕漏洞利用

-e,写webshell、反弹shell等。

目前支持漏洞利用的POC:

禅道8.2-9.2.1注入GetShell       写Webshell
CVE-2024-36401 未授权RCE        反弹shell

由于笔者有选择困难症,还没想好漏洞利用功能的交互方式,暂时先这么用着吧

🚗 批量扫描模式

使用场景:

新漏洞爆出来做全网验证

刷CNVD之类的漏洞平台的积分或排名

有RCE漏洞的POC的话,就可以刷肉鸡(见下方的POC支持清单)

使用方法

➜  oFx git:(main) ✗ python3 ofx.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -f scan/jboss001.txt --thread 30

蓝字代表无漏洞
show

绿字代表存在漏洞
show

青字目标不可达
show

也可以通过,分隔同时指定多个poc

➜  oFx git:(main) ✗ python3 ofx.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py,poc/Jenkins/Unauth_Access_DashBoard/poc.py,poc/Alibaba_Druid/Unauth_Access_DashBoard/poc.py -f scan/jboss001.txt --thread 30

最后还可以通过-s all指定全量POC进行测试

➜  oFx git:(main) ✗ python3 ofx.py -s all -f scan/jboss001.txt --thread 50

全量POC下测试时常较久,建议食用方式:

偷偷说一句,因为全量POC测试是依次运行所有POC对目标进行扫描 ,也就是只有一个POC扫完全部目标以后才会调用下一个POC,所以对每一个目标来说可能几十秒甚至几分钟内只有一次恶意请求(时长取决于资产数量和线程数),oFx本身不使用爬虫、fuzzing等技术,不会对被测资产产生任何负载压力,所以即使客户明令禁止使用漏扫,也可以放心大胆的用oFx哦

<br> <br>

🚂 单个目标的全量POC测试

全量POC,顾名思义,遍历所有POC插件依次有序的对目标进行测试,接近于漏扫的概念,而且是一个专注于NDay的漏洞扫描器,因oFx的拓展性,非常适合手中掌握数量庞大的0Day的组织或个人(比如笔者自己),使得他可以将0Day库武器化。

没有被武器化的0Day库,就是一堆无用的文档和漏洞逻辑,没有哪个同行会一边读着上千份文档一边做渗透吧。

开始扫描:

# Single检测模式不支持全量POC,所以需要先将单个目标保存到文件中,再用批量扫描来扫描,算是曲线救国吧
# 单个或少于十个的目标就没有必要指定线程数了,因为默认线程数是10
echo http://xxx.xxx.com > scan/1.txt
python3 oFx.py -s all -f scan/1.txt
<br> <br>

🐾 Fofa api 资产获取

通过fofa提供的api接口获取资产清单并去重

show

Fofa Search分成三种模式:
1)默认模式,即:一条dork语句最大获取1w个资产
2)自适应模式,即:根据fofa结果,自适应获取当前dork在全球保有量最多的5个国家与其5个行政区划的资产,理论上一条有效dork语句最多可以获得25w资产
3)中国全境模式,即:根据中国全境行政区划(以Fofa官方设计为准),获取所有资产,理论上一条有效dork语句最多可以获得31w资产

fofa的配置文件位置为:lib/fofa.ini

备注:
每次运行fofa搜索功能时,oFx都会尝试登陆。
如果失败,会要求用户提供账号和key,此时再登陆成功,oFx会动态的修改配置文件中的user和key,无需打开配置文件调整,下次再使用时也直接生效不必重新输入user和key

在获取资产过程中,如果因报错中断或手动关闭程序,并不影响在此之前获取到的资产保存,可以根据  scan/运行fofa-search后指定的文件名.txt  去找。
<br> <br>

🐾 Ceye配置

近期的版本更新中,oFx添加了对Ceye的支持,目前已有一部分POC采用了该平台来辅助漏洞检测,默认下载oFx之后不配置该项并不影响oFx正常的功能使用,只是相关的POC无法按照预期运行而已,有需要可以配置下:

; 在位于项目根目录下的lib/ceye.ini文件中修改dns和token两项的值
[ceye]
; 从ceye中拿到以下的数据,缺一不可
dns = xxxxxx.ceye.io

token = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
<br>

💦 proxypool

近期的版本更新中,oFx提供了对proxypool的支持,proxypool是个http代理池工具,原本定位是用于爬虫使用,防止同一个ip访问次数过多被封ip,该功能也适用于我们漏扫场景,当我们对同一个站点或同一个单位的资产进行一定数量的扫描时,有极大的概率会被封。

proxypool本身有11个免费代理源,程序运行起来以后会定时采集免费代理并验证代理的可用性,同时可以由用户自己添加代理源以提高代理的数量和质量。

项目地址:https://github.com/jhao104/proxy_pool

使用方法:
proxypool的使用方法可以参考项目文档,oFx与其对接的原理就是访问http://127.0.0.1:5000的api接口,有特殊需要可以自行调整

下面仅描述本地启动proxypool并运行oFx与其对接的方法。

1.下载项目

git clone git@github.com:jhao104/proxy_pool.git

2.安装依赖

pip install -r requirements.txt

3.安装redis,然后修改api与数据库配置

# setting.py 为项目配置文件

# 配置API服务

HOST = "0.0.0.0"  # IP
PORT = 5000  # 监听端口

# 配置数据库

DB_CONN = 'redis://:@127.0.0.1:8888/0'

# 配置 ProxyFetcher

PROXY_FETCHER = [
    "freeProxy01",  # 这里是启用的代理抓取方法名,所有fetch方法位于fetcher/proxyFetcher.py
    "freeProxy02",
    # ....
]

# proxyCheck时代理数量少于POOL_SIZE_MIN触发抓取
POOL_SIZE_MIN = 50  # 这里笔者觉得50会好一点

4.启动proxypool

# 如果已经具备运行条件, 可用通过proxyPool.py启动。
# 程序分为: schedule 调度程序 和 server Api服务

# 启动调度程序
python proxyPool.py schedule

# 启动webApi服务
python proxyPool.py server

5.oFx对接proxypool

直接在后面跟上--proxypool参数即可。

python3 ofx.py -s all -f xxx.txt --proxypool --thread 50

此时oFx就会通过proxypool的api接口获取一个代理,然后判断:

🐇 POC支持清单<div id="PocSupport"></div>

<!-- <br> <details> <summary>支持的漏洞列表 [点击展开] </summary> -->
应用漏洞名称POC路径
360360天擎数据库未授权访问poc/360/TianQing_Unauth_Acceess/poc.py
360天擎前台SQL注入poc/360/TianQing_SQLi/poc.py
ACMEmini_httpd任意文件读取漏洞(CVE-2018-18778)poc/ACME/File_Read_mini_httpd_CVE_2018_18778/poc.py
AJ_ReportAJ-Report 身份验证绕过和远程代码执行 (CNVD-2024-15077)poc/AJ_Report/RCE_CNVD_2024_15077/poc.py
Alibaba_AlistAList云盘 未授权访问poc/Alibaba_Alist/UnAuth_Access/poc.py
Alibaba_CanalAlibaba Canal 默认弱口令漏洞poc/Alibaba_Canal/Weak_Pass/poc.py
Alibaba Canal 信息泄露poc/Alibaba_Canal/Info_Disclosure/poc.py
Alibaba_DruidDruid未授权访问poc/Alibaba_Druid/Unauth_Access/poc.py
Alibaba_FastjsonFastjson 反序列化远程代码执行漏洞(CVE-2017-18349)poc/Alibaba_FastJson/RCE_CVE_2017_18349/poc.py
Alibaba_NacosNacos未授权访问poc/Alibaba_Nacos/Unauth_Access/poc.py
Apache ActiveMQApache ActiveMQ 远程代码执行漏洞(CVE-2016-3088)poc/Apache_ActiveMQ/RCE_FileServer_CVE_2016_3088/poc.py
Apache ActiveMQ 弱口令 ➕ CVE-2015-5254poc/Apache_ActiveMQ/WeakPass/poc.py
ActiveMQ物理路径泄漏漏洞poc/Apache_ActiveMQ/Physical_Path_Disclosure/poc.py
Apache_ApiSixApache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)poc/Apache_ApiSix/DashBoard_Auth_Bypass_CVE_2021_45232/poc.py
Apache APISIX batch-requests 未授权RCE(CVE-2022-24112)poc/Apache_ApiSix/RCE_CVE_2022_24112/poc.py
Apache APISIX 默认密钥漏洞(CVE-2020-13945)poc/Apache_ApiSix/Default_Key_CVE_2020_13945/poc.py
Apache CouchDBApache Couchdb 远程权限提升(CVE-2017-12635)poc/Apache_CouchDB/Priv_Escalation_CVE-2017_12635/poc.py
Apache DruidApache Druid任意文件读取复现(CVE-2021-36749)poc/Apache_Druid/File_Read_CVE_2021_36749/poc.py
Apache Druid 远程代码执行漏洞 (CVE-2021-25646)poc/Apache_Druid/RCE_CVE_2021_25646/poc.py
Apache FlinkApache Flink目录穿透(CVE-2020-17519)poc/Apache_Flink/Dir_Traversal_CVE_2020_17519/poc.py
Apache Flink <= 1.9.1远程代码执行 CVE-2020-17518poc/Apache_Flink/RCE_CVE_2020_17518/poc.py
Apache_HadoopApache Hadoop反序列化漏洞(CVE-2021-25642)poc/Apache_Hadoop/RCE_CVE_2021_25642/poc.py
Apache KylinApache Kylin 未授权配置泄露 CVE-2020-13937poc/Apache_Kylin/Conf_Info_Disclosure_CVE_2020_13937/poc.py
Apache Mod_jkApache Mod_jk 访问控制权限绕过(CVE-2018-11759)poc/Apache_Mod_jk/ACbypass_CVE_2018_11759/poc.py
Apache ShiroShiro 1.2.4 反序列化漏洞poc/Apache_Shiro/RCE_CVE_2016_4437/poc.py
Shiro指纹识别poc/Apache_Shiro/FingerPrint/poc.py
Apache SolrApache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)poc/Apache_Solr/CVE_2019_17558/poc.py
Apache Solr 任意文件读取漏洞poc/Apache_Solr/File_Read/poc.py
Apache Solr 远程命令执行 Log4jpoc/Apache_Solr/RCE_Log4j_CVE_2021_44228/poc.py
Apache ZooKeeperZooKeeper未授权访问poc/Apache_ZooKeeper/Unauth_Access/poc.py
碧海威 L7碧海威 L7 弱口令漏洞poc/Bithighway_碧海威/Weak_Pass_L7/poc.py
BSPHPBSPHP 未授权访问 信息泄露漏洞poc/BSPHP/Info_Disclosure/poc.py
C-LodopC-Lodop 云打印机系统平台任意文件读取漏洞poc/C_Lodop/File_Read/poc.py
中国电信电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞poc/China_TeleCOM_中国电信/RCE_F460_GateWay/poc.py
大唐电信AC集中管理平台默认口令poc/China_TeleCOM_中国电信/Weak_Pass_DaTang_AC_Manager/poc.py
中国移动中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞poc/China_Mobile_中国移动/Info_Disclosure_Yu_routing_ExportSettings/poc.py
CmsEasyCmsEasy crossall_act.php SQL注入漏洞poc/CmsEasy/SQLi_CrossAllAct_php/poc.py
common(通用)git信息泄露poc/common/Git_Info_Disclosure/poc.py
svn信息泄露poc/common/Svn_Info_Disclosure/poc.py
URL存活检测poc/common/Url_Alive/poc.py
Apache列目录poc/common/Apache_Dir_List/poc.py
备份泄露/源码泄露poc/common/CodeDisclosure/poc.py
ConfluenceConfluence Server Webwork OGNL注入 PreAuth-RCE(CVE-2021-26084)poc/Confluence/OGNL_Injection_CVE_2021_26084/poc.py
Atlassian Confluence OGNL表达式注入漏洞(CVE-2022-26134)poc/Confluence/OGNL_Injection_CVE_2022_26134/poc.py
Confluence 路径穿越与命令执行(CVE-2019-3396)poc/Confluence/Path_Travel_CVE_2019_3396/poc.py
CoremailCoremail 配置信息泄露漏洞poc/Coremail/Conf_Info_Disclosure/poc.py
赤兔CMS赤兔CMS banner识别插件poc/CtCMS_赤兔CMS/Get_Banner/poc.py
D-LinkD-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞poc/D_Link/RCE_ShareCenter_system_mgr_cgi/poc.py
D-Link Dir-645 getcfg.php 账号密码泄露漏洞(CVE-2019-17506)poc/D_Link/UPInfo_Disclosure_getcfg_php/poc.py
D-Link AC管理系统默认账号密码poc/D_Link/Weak_Pass_AC_Manager/poc.py
DaprDapr Dashboard未授权访问(CVE-2022-38817)poc/Dapr/Unauth_Access_DashBoard/poc.py
DBAppSecurity 安恒信息明御WAF登陆绕过poc/dbappsecurity_安恒信息/Login_ByPass_MingYu_WAF/poc.py
织梦CMS织梦CMS radminpass.php文件暴露poc/DedeCMS_织梦/RadminPass/poc.py
DedeCMS 短文件名信息泄露poc/DedeCMS_织梦/Info_Disclosure_IIS_Short_Filename/poc.py
DocCMSDocCMS keyword SQL注入漏洞poc/DocCMS/SQLi_keyword/poc.py
DockerDocker Remote API未授权访问poc/Docker/Unauth_Remote_Api/poc.py
DrayTekDrayTek企业网络设备 远程命令执行(CVE-2020-8515)poc/DrayTek/RCE_CVE_2020_8515/poc.py
Drupal!Drupal!远程代码执行(CVE-2018-7600)poc/Drupal!/RCE_CVE_2018_7600/poc.py
DVRDVR登录绕过漏洞(CVE-2018-9995)poc/DVR/Login_Bypass_CVE_2018_9995/poc.py
ECShopECShop 4.1.0前台 delete_cart_goods.php SQL注入(CNVD-2020-58823)poc/ECShop/SQLi_delete_cart_goods/poc.py
ECShop 2.x/3.x SQL 注入/远程代码执行漏洞poc/ECShop/RCE_2dotX_OR_3dotX/poc.py
ElasticSearchElasticSearch 未授权访问poc/Elasticsearch/Unauth_Access/poc.py
ElasticSearch 命令执行漏洞(CVE-2014-3120)poc/Elasticsearch/Cmd_Exec_MVEL_CVE-2014-3120/poc.py
ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)poc/Elasticsearch/Code_Exec_Groovy_CVE-2015-1427/poc.py
ElasticSearch 目录穿越漏洞(CVE-2015-5531)poc/Elasticsearch/Dir_Traversal_CVE-2015-5531/poc.py
Elasticsearch写任意文件漏洞(WooYun-2015-110216)poc/Elasticsearch/File_Create_WooYun-2015-110216/poc.py
EnjoySCM_捷诚EnjoySCM UploadFile任意文件上传漏洞poc/EnjoySCM_捷诚/FileUpload_UploadFile/poc.py
Eyou 亿邮电子邮件系统亿邮电子邮件系统 远程命令执行poc/Eyou_亿邮/RCE_moni_detail/poc.py
F5F5 BIG-IP任意文件读取(CVE-2020-5902)poc/F5_BIG_IP/File_Read_CVE_2020_5902/poc.py
CVE-2021-22986 RCECVE-2021-22986 RCE
FineReport_帆软帆软报表 V8 get_geo_json 任意文件读取漏洞poc/FineReport_帆软/FileRead8/poc.py
菲力尔FLIR-AX8 download.php 任意文件下载poc/FLIR_菲力尔/Download_File_AX8/poc.py
Fortinet_美国飞塔飞塔(Fortinet)防火墙身份认证绕过漏洞(CVE-2022-40684)poc/Fortinet_美国飞塔/Authentication_Bypass_FortiOS_CVE_2022_40648/poc.py
Fortigate SSL VPN fgt_lang 任意文件读取poc/Fortinet_美国飞塔/FileRead_SSL_VPN/poc.py
FTPFTP匿名访问poc/FTP/Anonymous_Access/poc.py
GeoServerCVE-2024-36401 未授权RCEpoc/GeoServer/RCE_CVE_2024_36401/poc.py
GrafanaGrafana plugins 任意文件读取漏洞(CVE-2021-43798)poc/Grafana/File_Read_plugins/poc.py
H2 数据库H2 数据库 Web控制台未授权访问poc/H2_DataBase/UnAuth_Access/poc.py
H3C SecPath 下一代防火墙H3C SecPath 下一代防火墙 任意文件下载漏洞poc/H3C/File_Download_SecPath_WAF/poc.py
海康威视HIKVISION 视频编码设备接入网关 任意文件下载poc/HIKVISION/File_Down_Gateway_downFile_php/poc.py
HIKVISION 流媒体管理服务器弱口令poc/HIKVISION/Weak_Pass_Stream_Media_Manager/poc.py
HIKVISION 流媒体管理服务器任意文件读取poc/HIKVISION/File_Read_Stream_Media_Manager/poc.py
海康威视 IP摄像头未授权访问(CVE-2017-7921)poc/HIKVISION/UnAuth_Access_CVE_2017_7921/poc.py
HIKVISION 综合安防管理平台 applyCT Fastjson远程命令执行漏洞poc/HIKVISION/RCE_applyCT_FastJson/poc.py
海康威视 IP Camera 远程命令执行漏洞(CVE-2021-36260)poc/HIKVISION/RCE_IP_Camera_CVE_2021_36260/poc.py
宏电宏电 H8922 后台任意文件读取漏洞poc/Hongdian_宏电/Backstage_File_Read_CVE_2021_28152/poc.py
好视通好视通视频会议平台 任意文件下载poc/HST_好视通/File_Download/poc.py
华为Huawei HG659 lib 任意文件读取漏洞poc/Huawei/File_Read_HG659_lib/poc.py
华为路由器敏感信息泄露 DG8045 Router 1.0poc/Huawei/Info_Disclosure_DG8045/poc.py
汇文汇文OPAC敏感信息泄露poc/HuiWen_汇文/Info_Disclosure/poc.py
汇文OPAC弱口令poc/HuiWen_汇文/Weak_Pass/poc.py
蜂网互联蜂网互联 企业级路由器v4.31 密码泄露漏洞poc/IFW8_蜂网互联/UPInfo_DisClosure_CVE_2019_16313/poc.py
InfluxDBInfluxDB指纹识别poc/InfluxDB/FingerPrint/poc.py
InfluxDB 未授权访问poc/InfluxDB/UnAuth_Access/poc.py
IntelbrasIntelbras Wireless 未授权与密码泄露poc/Intelbras/UPInfo_Disclosure_CVE_2021_3017/poc.py
JbossJboss未授权访问poc/Jboss/Unauth_Access/poc.py
JellyfinJellyfin任意文件读取poc/jellyfin/File_Read_CVE_2021_21402/poc.py
Jellyfin RemoteImageController.cs SSRF漏洞(CVE-2021-29490)poc/jellyfin/SSRF_CVE_2021_29490/poc.py
JenkinsJenkins未授权访问poc/Jenkins/Unauth_Access/poc.py
JettyJetty WEB-INF文件读取漏洞(CVE-2021-34429)poc/Jetty/File_Read_CVE_2021_34429/poc.py
Jetty指纹识别poc/Jetty/FingerPrint/poc.py
Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)poc/Jetty/Info_Disclosure_CVE_2021_28164/poc.py
Jetty Utility Servlets ConcatServlet 双解码信息泄露漏洞 (CVE-2021-28169)poc/Jetty/Info_Disclosure_CVE_2021_28169/poc.py
JimuReportJimuReport FreeMarker 服务端模板注入命令执行(CVE-2023-4450)poc/JimuReport/RCE_CVE_2023_4450/poc.py
金和OA金和OA C6 download.jsp 任意文件读取漏洞poc/Jinher_金和OA/File_Read_download_jsp/poc.py
KEDACOM 数字系统接入网关KEDACOM 数字系统接入网关 任意文件读取漏洞poc/KEDACOM_数字系统接入网关/File_Read/poc.py
金蝶OA金蝶协同办公系统 fileDownload.do 任意文件下载漏洞poc/Kingdee_金蝶/File_Down_fileDownload_do/poc.py
金蝶OA server_file 目录遍历漏洞poc/Kingdee_金蝶/Dir_List_server_file/poc.py
Kyan网络监控设备Kyan网络监控设备信息泄露poc/Kyan/Info_Disclosure/poc.py
蓝凌OA蓝凌OA custom.jsp 前台任意文件读取漏洞poc/Landray_蓝凌OA/File_Read_CNVD_2021_28277/poc.py
蓝凌OA treexml.tmpl脚本 远程命令执行poc/Landray_蓝凌OA/RCE_TreeXmlTMPL_Script/poc.py
蓝凌OA sysFormulaSimulateByJS 未授权命令执行漏洞poc/Landray_蓝凌OA/RCE_sysFormulaSimulateByJS/poc.py
Laravel FrameworkLaravel .env 配置文件泄露poc/Laravel_Framework/Conf_Info_Disclosure_dot_env/poc.py
朗驰欣创朗驰欣创视频监控系统 FTP账号密码泄露poc/LinkSeek_朗驰欣创/FTP_Account_Info_Disclosure/poc.py
利谱第二代防火墙利谱第二代防火墙存在信息泄露漏洞poc/LiPu_利谱第二代防火墙/Info_Disclosure/poc.py
佑友佑友防火墙 弱口令poc/MailGard_佑友/Weak_Pass_FireWall/poc.py
佑友防火墙 后台命令执行漏洞poc/MailGard_佑友/RCE_ping_FireWall/poc.py
迈普 ISG1000安全网关迈普 ISG1000安全网关 任意文件下载漏洞poc/MaiPu_迈普/File_Download_webui/poc.py
MemCacheMemCache未授权访问poc/MemCache/UnAuth_Access/poc.py
MessageSolution企业邮件归档管理系统MessageSolution企业邮件归档管理系统 EEA 信息泄露poc/MessageSolution/Info_Disclosure/poc.py
MetaBaseMetaBase任意文件读取漏洞 CVE-2021-41277poc/Metabase/File_Read_CVE_2021_41277/poc.py
MicroSoftWindows HTTP协议栈远程代码执行漏洞(CVE-2022-21907)poc/MicroSoft/RCE_CVE_2022_21907/poc.py
MongoDBMongoDB未授权访问poc/MongoDB/Unauth_Access/poc.py
MysqlMysql弱口令poc/Mysql/WeakPass/poc.py
蓝海卓越蓝海卓越计费管理系统 任意文件读取poc/NatShell_蓝海卓越/File_Read/poc.py
蓝海卓越计费管理系统 认证hash泄露poc/NatShell_蓝海卓越/HashInfo_DisClosure/poc.py
中科网威中科网威 下一代防火墙控制系统 账号密码泄露漏洞poc/NetPower_中科网威/UPInfo_DisClosure_Firewall/poc.py
Node.jsNode.js目录穿越漏洞poc/Node.js/Dir_Traversal_CVE_2017_14849/poc.py
Node.js命令注入漏洞(CVE-2021-21315)poc/Node.js/Cmd_inj_CVE_2021_21315/poc.py
绿盟绿盟下一代防火墙 resourse.php 任意文件上传漏洞poc/nsfocus_绿盟/File_upload_NF/poc.py
新软科技极通EWEBS应用虚拟化系统任意文件读取poc/NSoft_新软/FileRead_EWEBS/poc.py
OKIOKI MC573未授权访问poc/OKI/UnAuth_MC573/poc.py
梨子项目管理系统梨子项目管理系统 信息泄露漏洞poc/PearProject_梨子项目管理系统/Conf_Info_Disclosure_env/poc.py
PHPphp v8.1开发版后门检测poc/php/Backdoor_v8dev/poc.py
PHPStudyPHPStudy 后门检测poc/PHPStudy/Back_Door/poc.py
PHPUnitPHPUnit eval-stdin.php 远程命令执行漏洞poc/PHPUnit/RCE_eval_stdin/poc.py
QZSec_齐治齐治堡垒机 任意用户登录漏洞poc/QZSec_齐治/AnyUser_Login_Fortress_Machine/poc.py
RedisRedis未授权访问poc/Redis/Unauth_Access/poc.py
Redis Lua 沙箱逃逸和远程代码执行 (CVE-2022-0543)poc/Redis/RCE_Lua_Sandbox_Escape_CVE_2022_0543/poc.py
RLMReprise License Manager 14.2 信息泄露(CVE-2022-28365)poc/RLM/Info_Disclosure_CVE_2022_28365/poc.py
锐捷锐捷EG网关 userAuth.php存在任意文件读取漏洞poc/Ruijie_锐捷/File_Read_EG_userAuth/poc.py
锐捷NBR 1300G 路由器 越权CLI命令执行漏洞poc/Ruijie_锐捷/RCE_NBR_1300G/poc.py
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞poc/Ruijie_锐捷/RCE_EWEB_Manager_CNVD_2021_09650/poc.py
锐捷RG-UAC/RG-ISG统一上网行为管理审计系统存在账号密码信息泄露poc/Ruijie_锐捷/UPInfo_DisClosure_RG_UAC_CNVD_2021_14536/poc.py
锐捷Smartweb管理系统 默认账户➕命令执行漏洞poc/Ruijie_锐捷/RCE_SmartWeb_WEB_VMS/poc.py
锐捷云课堂主机 目录遍历漏洞poc/Ruijie_锐捷/Dir_List_Cloud_ClassRoom/poc.py
若依后台管理系统若依后台管理系统 弱口令poc/RuoYi_若依/Weak_Pass/poc.py
Samsung三星路由器本地文件包含poc/Samsung/Lfi_Samsung_Wlan_AP/poc.py
三星 WLAN AP WEA453e路由器 远程命令执行漏洞poc/Samsung/RCE_Samsung_WLANAP_WEA453e/poc.py
Sangfor 深信服深信服EDR终端检测响应平台RCE漏洞(CNVD-2020-46552)poc/SANGFOR_深信服/RCE_2020_EDR/poc.py
SapidoSapido BRC70n路由器远程代码执行漏洞poc/Sapido/RCE_BRC70n_Router/poc.py
致远OA致远OA webmail.do 任意文件下载 (CNVD-2020-62422)poc/SeeYon_致远/File_Download/poc.py
致远OA ajax.do 任意文件上传poc/SeeYon_致远/File_Upload_ajax_do/poc.py
致远OA getSessionList.jsp Session泄漏漏洞poc/SeeYon_致远/Session_Disclosure_getSessionList/poc.py
致远OA A6 test.jsp SQL注入漏洞poc/SeeYon_致远/SQLi_test_jsp/poc.py
Sophos Mobile OmaDsServlet XML实体注入(CVE-2022-3980)poc/Sophos/XXE_CVE_2022_3980/poc.py
狮子鱼CMS狮子鱼CMS ApiController.class.php SQL注入漏洞poc/ShiZiYu_狮子鱼/Sqli_ApiController/poc.py
狮子鱼CMS ApigoodsController.class.php SQL注入漏洞poc/ShiZiYu_狮子鱼/Sqli_ApigoodsController/poc.py
ShopXOShopXO download 任意文件读取漏洞(CNVD-2021-15822)poc/ShopXO/FileRead_CNVD_2021_15822/poc.py
SonarQubeSonarQube api 信息泄露漏洞poc/SonarQube/Info_Disclosure_CVE_2020_27986/poc.py
SonicWall SSL-VPNSonicWall SSL-VPN 远程命令执行漏洞poc/SonicWall_SSL_VPN/RCE_jarrewrite/poc.py
TamronOS IPTV系统TamronOS IPTV系统 后台配置敏感信息poc/TamronOS_IPTV/Info_Disclosure/poc.py
TamronOS IPTV系统存在前台命令执行漏洞poc/TamronOS_IPTV/RCE_api_ping/poc.py
TamronOS IPTV系统 submit 任意用户创建漏洞poc/TamronOS_IPTV/User_Add_Submit/poc.py
TCC_斗象斗象资产灯塔系统(ARL) 弱口令检测poc/TCC_斗象/Weak_Pass_ARL/poc.py
Omnia MPX Node 不安全的直接对象引用(CVE-2022-43326)poc/Telos_Alliance/IDOR_Omnia_MPX_Node_CVE_2022_43326/poc.py
ThinkPHPThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞poc/Thinkphp/RCE_5022_5129
ThinkPHP5 5.0.23 远程代码执行漏洞poc/Thinkphp/RCE_5023/poc.py
通达OA通达OA 计算机名探测插件poc/Tongda_通达OA/Computer_Name_Plugin/poc.py
通达OA 版本探测插件poc/Tongda_通达OA/Version_Info_Plugin/poc.py
通达OA2017 前台任意用户登录漏洞poc/Tongda_通达OA/AnyUser_Login_Version2017/poc.py
通达OA v2017 video_file.php 任意文件下载漏洞poc/Tongda_通达OA/FileRead_video_file/poc.py
通达OA retrieve_pwd 任意用户登陆漏洞poc/Tongda_通达OA/AnyUser_Login_retrieve_pwd/poc.py
通达OA < v11.7 auth_mobi.php 在线用户登录漏洞poc/Tongda_通达OA/InfoDisclosure_auth_mobi/poc.py
通达OA v11.9 getdata 任意命令执行漏洞poc/Tongda_通达OA/RCE_getdata/poc.py
天融信天融信-上网行为管理系统 static_convert.php 命令注入漏洞poc/TopSec_天融信/Common_Injection_static_convert/poc.py
同为股份TVT数码科技 NVMS-1000 路径遍历漏洞poc/TVT_同为股份/Dir_Traversal_NVMS_1000/poc.py
艾泰科技艾泰网络管理系统弱口令poc/UTT_艾泰科技/WeakPass_Net_Manager_System/poc.py
启明星辰天玥运维网关/网御网络审计 Sql注入漏洞poc/Venustech_启明星辰/SQLi_Reportguide/poc.py
VMwareVmware vCenter 任意文件读取poc/VMware/File_read_vCenter/poc.py
VMware vRealize Operations Manager SSRF漏洞 CVE-2021-21975poc/VMware/SSRF_vRealize_CVE_2021_21975/poc.py
VMware Workspace ONE Access Freemarker 服务器端模板注入(CVE-2022-22954)poc/VMware/CVE_2022_22954/poc.py
VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)poc/VMware/RCE_NSX_Manager_XStream_CVE_2021_39144/poc.py
VoIPmonitorVoIPmonitor 未授权远程代码执行(CVE-2021-30461)poc/VoIPmonitor/RCE_CVE_2021_30461/poc.py
WayOS 维盟维盟AC集中管理平台弱口令poc/WayOS_维盟/WeakPass_AC_Manager/poc.py
泛微 OA泛微云桥 e-Bridge 任意文件读取漏洞poc/Weaver_泛微OA/File_Read_E_Bridge/poc.py
泛微OA E-Office V9文件上传漏洞(CNVD-2021-49104)poc/Weaver_泛微OA/File_Upload_E_Office_V9_CNVD_2021_49104/poc.py
泛微 e-cology OA 数据库配置信息泄露漏洞poc/Weaver_泛微OA/Config_Info_Disclosure_DBconfigReader/poc.py
泛微 OA 8 前台SQL注入poc/Weaver_泛微OA/Sql_inj_E_cology_V8/poc.py
泛微OA 日志泄露poc/Weaver_泛微OA/Log_Disclosure/poc.py
泛微OA Beanshell 远程代码执行漏洞poc/Weaver_泛微OA/RCE_Beanshell/poc.py
泛微 E-cology WorkflowCenterTreeData.jsp文件 前台SQL注入漏洞poc/Weaver_泛微OA/Sql_Inj_E_cology_WorkflowCenterTreeData/poc.py
泛微V9 前台文件上传漏洞poc/Weaver_泛微OA/File_Upload_V9_uploadOperation/poc.py
泛微 E-cology V9信息泄露poc/Weaver_泛微OA/Config_Info_Disclosure_E_Cology_V9/poc.py
泛微 E-Office存在前台文件上传漏洞poc/Weaver_泛微OA/File_Upload_E_Office_ajax/poc.py
泛微 E-office V9.5 SQL注入漏洞poc/Weaver_泛微OA/SQLi_E_Office_v9dot5/poc.py
泛微OA E-Bridge saveYZJFile 任意文件读取漏洞poc/Weaver_泛微OA/FileRead_saveYZJFile/poc.py
泛微OA E-Office officeserver.php 任意文件读取漏洞poc/Weaver_泛微OA/File_Read_E_Office_officeserver/poc.py
泛微OA weaver.common.Ctrl 任意文件上传漏洞poc/Weaver_泛微OA/File_Upload_weaver_common_ctrl/poc.py
泛微e-cology登陆绕过poc/Weaver_泛微OA/Login_Pass/poc.py
泛微云桥(e-bridge) addTaste存在sql注入漏洞poc/Weaver_泛微OA/SQLi_E_Bridge_addTaste/poc.py
泛微OA E-Office mysql_config.ini 数据库信息泄漏poc/Weaver_泛微OA/InfoDisclosure_mysql_config_ini/poc.py
泛微OA E-Weaver SignatureDownLoad 任意文件读取漏洞poc/Weaver_泛微OA/FileRead_SignatureDownLoad/poc.py
WeblogicCVE-2016-0638poc/Weblogic/CVE_2016_0638/poc.py
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)poc/Weblogic/CVE_2017_10271/poc.py
RCE_CVE-2018-3191poc/Weblogic/RCE_CVE_2018_3191/poc.py
Weblogic SSRF (CVE-2014-4210)poc/Weblogic/SSRF_CVE_2014_4210/poc.py
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)poc/Weblogic/UnAuth_RCE_CVE_2020_14882/poc.py
Weblogic XMLDecoder反序列化漏洞(CVE-2017-3506)poc/Weblogic/XMLDecoder_CVE_2017_3506/poc.py
whir_万户软件万户ezoffice 前台sql注入poc/whir_万户软件/SQLi_EZOffice/poc.py
万户OA DownloadServlet 任意文件读取漏洞poc/whir_万户软件/FileDownload_DownloadServlet/poc.py
万户OA downloadhttp.jsp 任意文件下载漏洞poc/whir_万户软件/FileDownload_downloadhttp_jsp/poc.py
万户OA download_old.jsp 任意文件下载漏洞poc/whir_万户软件/FileDownload_download_old_jsp/poc.py
一米OA一米OA getfile.jsp 任意文件读取漏洞poc/YimiOA/ReadFile_getfile/poc.py
用友NC用友NC6.5 BeanShell RCEpoc/Yonyou_用友NC/RCE_BeanShell_CNVD_2021_30167/poc.py
用友ERP-NC 目录遍历漏洞poc/Yonyou_用友NC/Dir_List_ERP/poc.py
用友GRP-U8行政事业财务管理软件 SQL注入 CNNVD-201610-923poc/Yonyou_用友NC/Sqli_CNNVD_201610_923/poc.py
用友 时空KSOA 前台文件上传漏洞poc/Yonyou_用友NC/File_Upload_KSOA/poc.py
用友 U8 OA test.jsp SQL注入漏洞poc/Yonyou_用友NC/SQLi_test_jsp/poc.py
ZabbixZabbix弱口令poc/Zabbix/Weak_Pass/poc.py
Zabbix SQL 注入漏洞(CVE-2016-10134)poc/Zabbix/SQLi_CVE_2016_10134/poc.py
Zabbix未授权访问poc/Zabbix/Auth_Bypass/poc.py
禅道禅道8.2-9.2.1注入GetShellpoc/Zentao_禅道/Getshell_test/poc.py
ZeroShell防火墙ZeroShell 3.9.0 远程命令执行漏洞poc/ZeroShell/RCE_kerbynet/poc.py
ZXOA_致翔OA致翔OA msglog.aspx SQL注入漏洞poc/ZXOA_致翔OA/SQLi_msglog_aspx/poc.py
ZyxelZyxel NBG2105身份验证绕过poc/Zyxel/Login_Pass_NBG2105/poc.py
Zyxel 防火墙命令注入漏洞(CVE-2022-30525)poc/Zyxel/Command_Injection_CVE_2022_30525/poc.py
</details>

任何有兴趣为本项目作出贡献的同学都可以参与进来,详见代码编写规范

<br> <br>

🚔 法律免责声明

未经事先双方同意,使用oFx攻击目标是非法的。
oFx仅用于安全测试与研究目的

Usage of oFx for attacking targets without prior mutual consent is illegal.
oFx is for security testing purposes only

📜 Licenses

在原有协议LICENSE中追加以下免责声明。若与原有协议冲突均以免责声明为准。

本工具禁止进行未授权商业用途,禁止二次开发后进行未授权商业用途。

本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

🎄 致谢清单

以下清单中的项目笔者都有参考或对笔者提供一定程度上的帮助,排名不分先后顺序,仅按照中文全拼首字母顺序排列

项目地址
AngelSword
edusrc_POC
iak_ARL
Landray-OA-Treexml-Rce
pocsuite3
sqlmap sqlmap永远滴神
vulhub
xray 抄作业,冲冲冲

😄 致谢JetBrains

oFx项目一直以来都是在 JetBrains 公司旗下的PyCharm集成开发环境中进行开发,基于 free JetBrains Open Source license(s) 正版免费授权,在此表达我的谢意。

JetBrains

🛠 错误提交

如果您在使用oFx的过程中遇到了一些笔者写代码时没有考虑到的问题或没有测试到的错误,欢迎通过邮箱告知笔者(ronginus@qq.com) 或提Issues

提交BUG时,需要给到笔者触发错误的oFx命令,测试文件,您的运行环境(包括但不限于操作系统、python版本等),报错的字符串形式 ➕ 报错截图

都看到这儿了,点个star再走呗

show

<br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br>

写一个好玩且能用的漏扫类的工具是我一直以来的执念,虽然离好用且完美还很远

感谢我的领导(id:张真人)给予我时间去自由探索,他也提出了很多前瞻性的idea(比如全量POC模式)

感谢我的同事(id:hansi)利用闲暇之余完成的POC贡献(见changelog.md)与前期使用体验的反馈

写oFx之前我的愿景是写一个概念验证工具,在hw等特殊时期网络上会充斥许许多多真真假假的漏洞,如何能仅根据语焉不详的利用描述就写出一个批量验证工具且具备无限的拓展性和复用性,根据这一需求,oFx的初代版本就这样诞生了,随着全量POC功能的实现,oFx更像一个专注于Nday检测的漏扫了,甚至可以用RCE漏洞去全网刷肉鸡( 我也确实是这样描述oFx的),但我仍希望大家能用它来做安全研究工作

接下来的时光我将会沉浸于代码审计的工作,oFx的架构不会有明显的调整,但POC应该会持续的不定期的更新

出于对萌新使用体验的考虑,我会将核心的输出信息更为中文

感谢读到这里,祝好祝顺

访客数统计
Visitor Count
Star统计
Stargazers over time