2021-12-31 10:09:19 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-31 10:09:19 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00
2021-12-21 16:37:18 +08:00

BLEN

Python 3.x License POC_NUM

简介

中文名:奔雷(🦉)

一个应用于web安全领域的漏洞扫描框架可被应用于但不限于如下场景

0Day/1Day全网概念验证(在没有测试环境(各种商业、闭源软件)或懒得搭建测试环境的情况下直接写POC全网扫描亲测很爽)

刷肉鸡(需要使用RCE/写文件等漏洞的POC)    

企业内网或对外开放资产的安全评估  

简单的拒绝服务攻击(用Url存活检测POC)  

Usage of BLEN for attacking targets without prior mutual consent is illegal.
BLEN is for security testing purposes only

法律免责声明

未经事先双方同意使用BLEN攻击目标是非法的。
BLEN仅用于安全测试与研究目的



show

黑底蓝字代表无漏洞
show

黑底绿字代表存在漏洞
show

黑底青字目标不可达
show

网速尚可情况下测试30个线程的速度 show Fofa会员一条搜索语句能提取一万条url约11分钟跑完


使用方法

部署

git clone --depth 1 https://github.com/openx-org/BLEN.git BLEN

用前提醒

使用前提醒BLEN默认每次运行都会有报告和log的输出分别在output和log文件夹下出于缓解存储压力的考虑笔者设定的规则为每次运行时都会删除12小时以前的输出文件如果该输出文件对使用者有剩余价值请在运行结束后及时将输出文件移出当前目录或更名为中/英文形式,如果有重要信息被删除,就再扫一遍吧,也快得很

另外BLEN如今可以良好的运行于Mac和Kali系统相信其他linux也可以正常运行但由于笔者没有Windows测试环境因此在Windows上运行BLEN可能会发生一些不可预测的错误请避免在Windows上运行BLEN

单个url扫描模式

单个url扫描模式的使用场景

POC功能性测试

使用方法

➜  BLEN git:(main) ✗ python3 BLEN.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -u xxx.xxx.xxx.xxx:xx

单个目标的漏洞验证详情(返回取决于漏洞本身目前所有POC都是为了批量验证而设计的single检测模式尚没有对返回结果做优化后续会有调整)

show 漏洞存在与否见最后一行

批量扫描模式

使用场景:

新漏洞爆出来做全网验证

刷CNVD之类的漏洞平台的积分或排名

有RCE漏洞的POC的话就可以刷肉鸡(见下方的POC支持清单)

使用方法

➜  BLEN git:(main) ✗ python3 BLEN.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py -f scan/jboss001.txt --thread 30

也可以通过,分隔同时指定多个poc

➜  BLEN git:(main) ✗ python3 BLEN.py -s poc/Jboss/Jboss_Unauthorized_access/poc.py,poc/Jenkins/Unauth_Access/poc.py,poc/Alibaba_Druid/Unauth_Access/poc.py -f scan/jboss001.txt --thread 30

最后还可以通过-s all指定全量POC进行测试

➜  BLEN git:(main) ✗ python3 BLEN.py -s all -f scan/jboss001.txt --thread 50

全量POC下测试时常较久建议食用方式

  • 根据自己电脑性能和带宽给到50个或更多的线程数
  • 睡前开始扫描或出门玩儿之前打开BLEN进行全量POC测试

单个目标的全量POC测试

全量POC顾名思义遍历所有POC插件依次有序的对目标进行测试接近于漏扫的概念而且是一个专注于NDay的漏洞扫描器因BLEN的拓展性非常适合手中掌握数量庞大的0Day的组织或个人比如笔者自己使得他可以将0Day库武器化。

没有被武器化的0Day库就是一堆无用的文档和逻辑没有哪个黑客会一边读着上千份文档一边日站吧。

开始扫描:

# Single检测模式不支持全量POC所以需要先将单个目标保存到文件中再用批量扫描来扫描算是曲线救国吧
# 单个或少于十个的目标就没有必要指定线程数了因为默认线程数是10
echo http://xxx.xxx.com > scan/1.txt
python3 BLEN.py -s all -f scan/1.txt

Fofa api 资产获取

通过fofa提供的api接口获取资产清单

show

➜  BLEN git:(main) ✗ python3 BLEN.py --fofa-search

20xx-xx-xx xx:xx:xx,xxx - INFO: User : xxx@163.com | Key : xxx | 登陆成功
请输入结果保存文件名(不必加文件后缀)jboss001
请输入搜索语句app="Jboss"

20xx-xx-xx xx:xx:xx,xxx - INFO: Fofa搜索语句为app="Jboss"开始与Fofa Api对接
第1页获取成功
第2页获取成功
第3页获取成功
...
第99页获取成功
第100页获取成功

20xx-xx-xx xx:xx:xx,xxx - INFO: 搜索完毕,结果保存至/root/BLEN/scan/jboss001.txt经去重共计9748条

可以动态的修改user和key无需打开配置文件调整下次使用时直接生效不必重新输入user和key

fofa search模式会将从api中获取到的结果进行去重并重新排序因此虽然笔者设定逻辑为获取一万条url但大部分情况下都不会是正好一万条结果请放心食用

POC支持清单


BLEN目前仅具备verify也就是漏洞识别的能力并不负责漏洞的后续利用以下漏洞目前已支持检测


应用 漏洞名称 POC路径
360 360天擎数据库未授权访问 poc/360/TianQing_Unauth_Acceess/poc.py
ACME mini_httpd任意文件读取漏洞(CVE-2018-18778) poc/ACME/File_Read_mini_httpd_CVE_2018_18778/poc.py
Alibaba_Druid Druid未授权访问 poc/Alibaba_Druid/Unauth_Access/poc.py
Alibaba_Nacos Nacos未授权访问 poc/Alibaba_Nacos/Unauth_Access/poc.py
Apache CouchDB Apache Couchdb 远程权限提升(CVE-2017-12635) poc/Apache_CouchDB/Priv_Escalation_CVE-2017_12635/poc.py
Apache Flink Apache Flink目录穿透(CVE-2020-17519) poc/Apache_Flink/Dir_Traversal_CVE_2020_17519/poc.py
Apache Flink <= 1.9.1远程代码执行 CVE-2020-17518 poc/Apache_Flink/RCE_CVE_2020_17518/poc.py
Apache Kylin Apache Kylin 未授权配置泄露 CVE-2020-13937 poc/Apache_Kylin/Conf_Info_Disclosure_CVE_2020_13937/poc.py
Apache Mod_jk Apache Mod_jk 访问控制权限绕过(CVE-2018-11759) poc/Apache_Mod_jk/ACbypass_CVE_2018_11759/poc.py
Apache Solr Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558) poc/Apache_Solr/CVE_2019_17558/poc.py
Apache Solr 任意文件读取漏洞 poc/Apache_Solr/File_Read/poc.py
碧海威 L7 碧海威 L7 弱口令漏洞 poc/Bithighway_碧海威/Weak_Pass_L7/poc.py
BSPHP BSPHP 未授权访问 信息泄露漏洞 poc/BSPHP/Info_Disclosure/poc.py
C-Lodop C-Lodop 云打印机系统平台任意文件读取漏洞 poc/C_Lodop/File_Read/poc.py
中国电信 电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞 poc/China_TeleCOM_中国电信/RCE_F460_GateWay/poc.py
大唐电信AC集中管理平台默认口令 poc/China_TeleCOM_中国电信/Weak_Pass_DaTang_AC_Manager/poc.py
中国移动 中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞 poc/China_Mobile_中国移动/Info_Disclosure_Yu_routing_ExportSettings/poc.py
common(通用) git信息泄露 poc/common/Git_Info_Disclosure/poc.py
svn信息泄露 poc/common/Svn_Info_Disclosure/poc.py
URL存活检测 poc/common/Url_Alive/poc.py
Apache列目录 poc/common/Apache_Dir_List/poc.py
Confluence Confluence Server Webwork OGNL注入 PreAuth-RCE(CVE-2021-26084) poc/Confluence/OGNL_Injection_CVE_2021_26084/poc.py
Coremail Coremail 配置信息泄露漏洞 poc/Coremail/Conf_Info_Disclosure/poc.py
赤兔CMS 赤兔CMS banner识别插件 poc/CtCMS_赤兔CMS/Get_Banner/poc.py
D-Link D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞 poc/D_Link/RCE_ShareCenter_system_mgr_cgi/poc.py
D-Link Dir-645 getcfg.php 账号密码泄露漏洞(CVE-2019-17506) poc/D_Link/UPInfo_Disclosure_getcfg_php/poc.py
D-Link AC管理系统默认账号密码 poc/D_Link/Weak_Pass_AC_Manager/poc.py
织梦CMS radminpass.php文件暴露 poc/DedeCMS_织梦/RadminPass/poc.py
DocCMS DocCMS keyword SQL注入漏洞 poc/DocCMS/SQLi_keyword/poc.py
DrayTek DrayTek企业网络设备 远程命令执行(CVE-2020-8515) poc/DrayTek/RCE_CVE_2020_8515/poc.py
DVR DVR登录绕过漏洞(CVE-2018-9995) poc/DVR/Login_Bypass_CVE_2018_9995/poc.py
ElasticSearch ElasticSearch 未授权访问 poc/Elasticsearch/Unauth_Access/poc.py
ElasticSearch 命令执行漏洞CVE-2014-3120 poc/Elasticsearch/Cmd_Exec_MVEL_CVE-2014-3120/poc.py
ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞CVE-2015-1427 poc/Elasticsearch/Code_Exec_Groovy_CVE-2015-1427/poc.py
ElasticSearch 目录穿越漏洞CVE-2015-5531 poc/Elasticsearch/Dir_Traversal_CVE-2015-5531/poc.py
Elasticsearch写任意文件漏洞WooYun-2015-110216 poc/Elasticsearch/File_Create_WooYun-2015-110216/poc.py
Eyou 亿邮电子邮件系统 亿邮电子邮件系统 远程命令执行 poc/Eyou_亿邮/RCE_moni_detail/poc.py
F5 F5 BIG-IP任意文件读取(CVE-2020-5902) poc/F5_BIG_IP/File_Read_CVE_2020_5902/poc.py
菲力尔 FLIR-AX8 download.php 任意文件下载 poc/FLIR_菲力尔/Download_File_AX8/poc.py
Grafana Grafana plugins 任意文件读取漏洞(CVE-2021-43798) poc/Grafana/File_Read_plugins/poc.py
H2 数据库 H2 数据库 Web控制台未授权访问 poc/H2_DataBase/UnAuth_Access/poc.py
H3C SecPath 下一代防火墙 H3C SecPath 下一代防火墙 任意文件下载漏洞 poc/H3C/File_Download_SecPath_WAF/poc.py
海康威视 HIKVISION 视频编码设备接入网关 任意文件下载 poc/HIKVISION/File_Down_Gateway_downFile_php/poc.py
HIKVISION 流媒体管理服务器弱口令 poc/HIKVISION/Weak_Pass_Stream_Media_Manager/poc.py
HIKVISION 流媒体管理服务器任意文件读取 poc/HIKVISION/File_Read_Stream_Media_Manager/poc.py
宏电 宏电 H8922 后台任意文件读取漏洞 poc/Hongdian_宏电/Backstage_File_Read_CVE_2021_28152/poc.py
好视通 好视通视频会议平台 任意文件下载 poc/HST_好视通/File_Download/poc.py
华为 Huawei HG659 lib 任意文件读取漏洞 poc/Huawei/File_Read_HG659_lib/poc.py
汇文 汇文OPAC敏感信息泄露 poc/HuiWen_汇文/Info_Disclosure/poc.py
汇文OPAC弱口令 poc/HuiWen_汇文/Weak_Pass/poc.py
蜂网互联 蜂网互联 企业级路由器v4.31 密码泄露漏洞 poc/IFW8_蜂网互联/UPInfo_DisClosure_CVE_2019_16313/poc.py
Intelbras Intelbras Wireless 未授权与密码泄露 poc/Intelbras/UPInfo_Disclosure_CVE_2021_3017/poc.py
Jboss Jboss未授权访问 poc/Jboss/Unauth_Access/poc.py
Jellyfin Jellyfin任意文件读取 poc/jellyfin/File_Read_CVE_2021_21402/poc.py
Jellyfin RemoteImageController.cs SSRF漏洞(CVE-2021-29490) poc/jellyfin/SSRF_CVE_2021_29490/poc.py
Jenkins Jenkins未授权访问 poc/Jenkins/Unauth_Access/poc.py
Jetty Jetty WEB-INF文件读取漏洞(CVE-2021-34429) poc/Jetty/File_Read_CVE_2021_34429/poc.py
Jetty指纹识别 poc/Jetty/FingerPrint/poc.py
Jetty WEB-INF 敏感信息泄露漏洞CVE-2021-28164 poc/Jetty/Info_Disclosure_CVE_2021_28164/poc.py
Jetty Utility Servlets ConcatServlet 双解码信息泄露漏洞 (CVE-2021-28169) poc/Jetty/Info_Disclosure_CVE_2021_28169/poc.py
金和OA 金和OA C6 download.jsp 任意文件读取漏洞 poc/Jinher_金和OA/File_Read_download_jsp/poc.py
KEDACOM 数字系统接入网关 KEDACOM 数字系统接入网关 任意文件读取漏洞 poc/KEDACOM_数字系统接入网关/File_Read/poc.py
金蝶OA 金蝶协同办公系统 任意文件下载漏洞 poc/Kingdee_金蝶/File_Down_fileDownload_do/poc.py
金蝶OA server_file 目录遍历漏洞 poc/Kingdee_金蝶/Dir_List_server_file/poc.py
Kyan网络监控设备 Kyan网络监控设备信息泄露 poc/Kyan/Info_Disclosure/poc.py
蓝凌OA 蓝凌OA前台任意文件读取漏洞 poc/Landray_蓝凌OA/File_Read_CNVD_2021_28277/poc.py
Laravel Framework Laravel .env 配置文件泄露 poc/Laravel_Framework/Conf_Info_Disclosure_dot_env/poc.py
朗驰欣创 朗驰欣创视频监控系统 FTP账号密码泄露 poc/LinkSeek_朗驰欣创/FTP_Account_Info_Disclosure/poc.py
利谱第二代防火墙 利谱第二代防火墙存在信息泄露漏洞 poc/LiPu_利谱第二代防火墙/Info_Disclosure/poc.py
佑友 佑友防火墙 弱口令 poc/MailGard_佑友/Weak_Pass_FireWall/poc.py
佑友防火墙 后台命令执行漏洞 poc/MailGard_佑友/RCE_ping_FireWall/poc.py
迈普 ISG1000安全网关 迈普 ISG1000安全网关 任意文件下载漏洞 poc/MaiPu_迈普/File_Download_webui/poc.py
MessageSolution企业邮件归档管理系统 MessageSolution企业邮件归档管理系统 EEA 信息泄露 poc/MessageSolution/Info_Disclosure/poc.py
MetaBase MetaBase任意文件读取漏洞 CVE-2021-41277 poc/Metabase/File_Read_CVE_2021_41277/poc.py
蓝海卓越 蓝海卓越计费管理系统 任意文件读取 poc/NatShell_蓝海卓越/File_Read/poc.py
蓝海卓越计费管理系统 认证hash泄露 poc/NatShell_蓝海卓越/HashInfo_DisClosure/poc.py
中科网威 中科网威 下一代防火墙控制系统 账号密码泄露漏洞 poc/NetPower_中科网威/UPInfo_DisClosure_Firewall/poc.py
Node.js Node.js目录穿越漏洞 poc/Node.js/Dir_Traversal_CVE_2017_14849/poc.py
新软科技 极通EWEBS应用虚拟化系统任意文件读取 poc/NSoft_新软/FileRead_EWEBS/poc.py
梨子项目管理系统 梨子项目管理系统 信息泄露漏洞 poc/PearProject_梨子项目管理系统/Conf_Info_Disclosure_env/poc.py
PHP php v8.1开发版后门检测 poc/php/Backdoor_v8dev/poc.py
PHPStudy PHPStudy 后门检测 poc/PHPStudy/Back_Door/poc.py
PHPUnit PHPUnit eval-stdin.php 远程命令执行漏洞 poc/PHPUnit/RCE_eval_stdin/poc.py
Redis Redis未授权访问 poc/Redis/Unauth_Access/poc.py
锐捷 锐捷EG网关 userAuth.php存在任意文件读取漏洞 poc/Ruijie_锐捷/File_Read_EG_userAuth/poc.py
锐捷NBR 1300G 路由器 越权CLI命令执行漏洞 poc/Ruijie_锐捷/RCE_NBR_1300G/poc.py
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 poc/Ruijie_锐捷/RCE_EWEB_Manager_CNVD_2021_09650/poc.py
锐捷RG-UAC/RG-ISG统一上网行为管理审计系统存在账号密码信息泄露 poc/Ruijie_锐捷/UPInfo_DisClosure_RG_UAC_CNVD_2021_14536/poc.py
锐捷Smartweb管理系统 默认账户命令执行漏洞 poc/Ruijie_锐捷/RCE_SmartWeb_WEB_VMS/poc.py
锐捷云课堂主机 目录遍历漏洞 poc/Ruijie_锐捷/Dir_List_Cloud_ClassRoom/poc.py
若依后台管理系统 若依后台管理系统 弱口令 poc/RuoYi_若依/Weak_Pass/poc.py
Samsung 三星路由器本地文件包含 poc/Samsung/Lfi_Samsung_Wlan_AP/poc.py
三星 WLAN AP WEA453e路由器 远程命令执行漏洞 poc/Samsung/RCE_Samsung_WLANAP_WEA453e/poc.py
致远OA 致远OA webmail.do 任意文件下载 (CNVD-2020-62422) poc/SeeYon_致远/File_Download/poc.py
致远OA ajax.do 任意文件上传 poc/SeeYon_致远/File_Upload_ajax_do/poc.py
狮子鱼CMS 狮子鱼CMS ApiController.class.php SQL注入漏洞 poc/ShiZiYu_狮子鱼/Sqli_ApiController/poc.py
狮子鱼CMS ApigoodsController.class.php SQL注入漏洞 poc/ShiZiYu_狮子鱼/Sqli_ApigoodsController/poc.py
ShopXO ShopXO download 任意文件读取漏洞(CNVD-2021-15822) poc/ShopXO/FileRead_CNVD_2021_15822/poc.py
SonarQube SonarQube api 信息泄露漏洞 poc/SonarQube/Info_Disclosure_CVE_2020_27986/poc.py
SonicWall SSL-VPN SonicWall SSL-VPN 远程命令执行漏洞 poc/SonicWall_SSL_VPN/RCE_jarrewrite/poc.py
TamronOS IPTV系统 TamronOS IPTV系统 后台配置敏感信息 poc/TamronOS_IPTV/Info_Disclosure/poc.py
TamronOS IPTV系统存在前台命令执行漏洞 poc/TamronOS_IPTV/RCE_api_ping/poc.py
TamronOS IPTV系统 submit 任意用户创建漏洞 poc/TamronOS_IPTV/User_Add_Submit/poc.py
TCC_斗象 斗象资产灯塔系统(ARL) 弱口令检测 poc/TCC_斗象/Weak_Pass_ARL/poc.py
ThinkPHP ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞 poc/Thinkphp/RCE_5022_5129
ThinkPHP5 5.0.23 远程代码执行漏洞 poc/Thinkphp/RCE_5023/poc.py
同为股份 TVT数码科技 NVMS-1000 路径遍历漏洞 poc/TVT_同为股份/Dir_Traversal_NVMS_1000/poc.py
艾泰科技 艾泰网络管理系统弱口令 poc/UTT_艾泰科技/WeakPass_Net_Manager_System/poc.py
启明星辰 天玥运维网关/网御网络审计 Sql注入漏洞 poc/Venustech_启明星辰/SQLi_Reportguide/poc.py
泛微 OA 泛微云桥 e-Bridge 任意文件读取漏洞 poc/Weaver_泛微OA/File_Read_E_Bridge/poc.py
泛微OA E-Office V9文件上传漏洞(CNVD-2021-49104) poc/Weaver_泛微OA/File_Upload_E_Office_V9_CNVD_2021_49104/poc.py
泛微 e-cology OA 数据库配置信息泄露漏洞 poc/Weaver_泛微OA/Config_Info_Disclosure_DBconfigReader/poc.py
泛微 OA 8 前台SQL注入 poc/Weaver_泛微OA/Sql_inj_E_cology_V8/poc.py
泛微OA 日志泄露 poc/Weaver_泛微OA/Log_Disclosure/poc.py
泛微OA Beanshell 远程代码执行漏洞 poc/Weaver_泛微OA/RCE_Beanshell/poc.py
泛微 E-cology WorkflowCenterTreeData.jsp文件 前台SQL注入漏洞 poc/Weaver_泛微OA/Sql_Inj_E_cology_WorkflowCenterTreeData/poc.py
泛微V9 前台文件上传漏洞 poc/Weaver_泛微OA/File_Upload_V9_uploadOperation/poc.py
Weblogic CVE-2016-0638 poc/Weblogic/CVE_2016_0638/poc.py
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞CVE-2017-10271 poc/Weblogic/CVE_2017_10271/poc.py
RCE_CVE-2018-3191 poc/Weblogic/RCE_CVE_2018_3191/poc.py
Weblogic SSRF (CVE-2014-4210) poc/Weblogic/SSRF_CVE_2014_4210/poc.py
Weblogic 管理控制台未授权远程命令执行漏洞CVE-2020-14882CVE-2020-14883 poc/Weblogic/UnAuth_RCE_CVE_2020_14882/poc.py
用友NC 用友NC6.5 BeanShell RCE poc/Yonyou_用友NC/RCE_BeanShell_CNVD_2021_30167/poc.py
用友ERP-NC 目录遍历漏洞 poc/Yonyou_用友NC/Dir_List_ERP/poc.py
用友GRP-U8行政事业财务管理软件 SQL注入 CNNVD-201610-923 poc/Yonyou_用友NC/Sqli_CNNVD_201610_923/poc.py
禅道 禅道8.2-9.2.1注入GetShell poc/Zentao_禅道/Getshell_test/poc.py
ZeroShell防火墙 ZeroShell 3.9.0 远程命令执行漏洞 poc/ZeroShell/RCE_kerbynet/poc.py
Zyxel Zyxel NBG2105身份验证绕过 poc/Zyxel/Login_Pass_NBG2105/poc.py

致谢清单

以下清单中的项目笔者都有参考或对笔者提供一定程度上的帮助,排名不分先后顺序,仅按照中文全拼首字母顺序排列

项目地址
AngelSword
edusrc_POC
iak_ARL
pocsuite3
sqlmap sqlmap永远滴神
vulhub
xray 抄作业,冲冲冲



错误提交

如果您在使用BLEN的过程中遇到了一些笔者写代码时没有考虑到的问题或没有测试到的错误欢迎通过邮箱告知笔者(liangxc@openxorg.com)或提Issues

提交BUG时需要给到笔者触发错误的BLEN命令测试文件您的运行环境包括但不限于操作系统、python版本等报错的字符串形式报错截图

都看到这儿了点个star再走呗

show

Description
No description provided
Readme 3.9 MiB
Languages
Python 100%