PS D:\POC-bomber-main (1)\POC-bomber-main> python pocbomber.py -u http://47.96.9.18:8085/ -o report.txt
____ /``` ____ _ _
| _ \ /|p|\ / | | | ___ _ __ ___ | | ___ _ __
| |) | |w| | | | ' \ / _ | '_ ` _ | '_ \ / _ \ '|
| /| |n| | | | |) | () | | | | | | |) | __/ |
|| _/ _| |./ _/|| || ||./ __|_|
{https://github.com/tr0uble-mAker/POC-bomber}
Version: RedTeam 3.0
[*] starting @ 2025-02-13 /17:22:47/
[17:22:47] [INFO] 检测到 1 个目标, 已加载 137 条POC
[17:22:47] [INFO] 正在检测 [0%/0][http://47.96.9.18:8085] poc: PHP XDebug 远程调试代码执行漏洞(无回显)
[17:22:48] [INFO] 正在检测 [1%/0][http://47.96.9.18:8085] poc: jolokia Realm JNDI RCE
[17:22:48] [INFO] 正在检测 [2%/0][http://47.96.9.18:8085] poc: Flask-ssti 代码执行漏洞
[17:22:48] [INFO] 正在检测 [2%/0][http://47.96.9.18:8085] poc: Shiro 默认密钥
[17:22:48] [INFO] 正在检测 [3%/0][http://47.96.9.18:8085] poc: jolokia logback JNDI RCE
[17:22:48] [INFO] 正在检测 [4%/0][http://47.96.9.18:8085] poc: S2-001 Remote Code Execution Vulnerability
[17:22:48] [INFO] 正在检测 [5%/0][http://47.96.9.18:8085] poc: Spring Framework 远程命令执行漏洞(CVE-2022-22965)
[17:22:48] [INFO] 正在检测 [5%/0][http://47.96.9.18:8085] poc: Laravel DEBUG 敏感数据泄露(CVE-2017-16894)
[17:22:48] [INFO] 正在检测 [6%/0][http://47.96.9.18:8085] poc: spring 代码执行(CVE-2018-1273)
[17:22:48] [INFO] 正在检测 [7%/0][http://47.96.9.18:8085] poc: S2-012 Remote Code Execution Vulnerability
[17:22:48] [INFO] 正在检测 [8%/0][http://47.96.9.18:8085] poc: S2-048 Remote Code Execution Vulnerablity
[17:22:48] [INFO] 正在检测 [8%/0][http://47.96.9.18:8085] poc: S2-007 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [9%/0][http://47.96.9.18:8085] poc: Node.js命令注入漏洞(CVE-2021-21315)
[17:22:50] [INFO] 正在检测 [10%/0][http://47.96.9.18:8085] poc: Spring Boot 目录遍历 (CVE-2021-21234)
[17:22:50] [INFO] 正在检测 [10%/0][http://47.96.9.18:8085] poc: Spring Cloud Gateway Actuator API SpEL 代码注入 (CVE-2022-22947)
[17:22:50] [INFO] 正在检测 [11%/0][http://47.96.9.18:8085] poc: PHP 8.1.0-dev 开发版本后门
[17:22:50] [INFO] 正在检测 [12%/0][http://47.96.9.18:8085] poc: CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞
[17:22:50] [INFO] 正在检测 [13%/0][http://47.96.9.18:8085] poc: S2-008 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [13%/0][http://47.96.9.18:8085] poc: S2-009 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [14%/0][http://47.96.9.18:8085] poc: S2-005 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [15%/0][http://47.96.9.18:8085] poc: S2-015 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [16%/0][http://47.96.9.18:8085] poc: S2-032 Remote Code Execution Vulnerablity(CVE-2016-3081)
[17:22:50] [INFO] 正在检测 [16%/0][http://47.96.9.18:8085] poc: S2-016 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [17%/0][http://47.96.9.18:8085] poc: S2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)
[17:22:50] [INFO] 正在检测 [18%/0][http://47.96.9.18:8085] poc: S2-013/S2-014 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [18%/0][http://47.96.9.18:8085] poc: Apache Log4j2 远程代码执行
[17:22:50] [INFO] 正在检测 [19%/0][http://47.96.9.18:8085] poc: Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)
[17:22:50] [INFO] 正在检测 [20%/0][http://47.96.9.18:8085] poc: S2-053 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [21%/0][http://47.96.9.18:8085] poc: S2-057 远程代码执行漏洞
[17:22:51] [INFO] 正在检测 [21%/0][http://47.96.9.18:8085] poc: PHP文件包含漏洞(利用phpinfo)
[17:22:51] [INFO] 正在检测 [22%/0][http://47.96.9.18:8085] poc: Thinkphp 2.x rce
[17:22:51] [INFO] 正在检测 [23%/0][http://47.96.9.18:8085] poc: Tomcat 弱口令(上传war包getshell)
[17:22:51] [INFO] 正在检测 [24%/0][http://47.96.9.18:8085] poc: Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability
[17:22:51] [INFO] 正在检测 [24%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-12149)
[17:22:51] [INFO] 正在检测 [25%/0][http://47.96.9.18:8085] poc: ThinkPHP5 5.0.23 Remote Code Execution Vulnerability
[17:22:51] [INFO] 正在检测 [26%/0][http://47.96.9.18:8085] poc: ThinkPHP5 SQL Injection Vulnerability && Sensitive Information Disclosure Vulnerability
[17:22:51] [INFO] 正在检测 [27%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-7504)
[17:22:51] [INFO] 正在检测 [27%/0][http://47.96.9.18:8085] poc: ThinkPHP3.2.x 远程代码执行
[17:22:51] [INFO] 正在检测 [28%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-7501)
[17:22:52] [INFO] 正在检测 [29%/0][http://47.96.9.18:8085] poc: Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
[17:22:52] [INFO] 正在检测 [29%/0][http://47.96.9.18:8085] poc: S2-046 Remote Code Execution Vulnerablity(CVE-2017-5638)
[17:22:52] [INFO] 正在检测 [30%/0][http://47.96.9.18:8085] poc: Apache HTTP Server 2.4.50 远程代码执行漏洞(CVE-2021-42013)
[17:22:53] [INFO] 正在检测 [31%/0][http://47.96.9.18:8085] poc: Apache HTTPD 换行解析漏洞(CVE-2017-15715)
[17:22:53] [INFO] 正在检测 [32%/0][http://47.96.9.18:8085] poc: thinkphp_request_input_rce
[17:22:53] [INFO] 正在检测 [32%/0][http://47.96.9.18:8085] poc: Apache Druid任意文件读取漏洞(CVE-2021-36749)
[17:22:53] [INFO] 正在检测 [33%/0][http://47.96.9.18:8085] poc: Nginx 解析漏洞
[17:22:53] [INFO] 正在检测 [34%/0][http://47.96.9.18:8085] poc: Memcahe 未授权访问
[17:22:54] [INFO] 正在检测 [35%/0][http://47.96.9.18:8085] poc: 向日葵 11.0.0.33162 远程命令执行(CNVD-2022-10270)
[17:22:54] [INFO] 正在检测 [35%/0][http://47.96.9.18:8085] poc: Redis 4.x/5.x 未授权访问漏洞
[17:22:54] [INFO] 正在检测 [36%/0][http://47.96.9.18:8085] poc: CVE_2014_4210(weblogic)
[17:22:54] [INFO] 正在检测 [37%/0][http://47.96.9.18:8085] poc: CVE_2016_0638(weblogic)
[17:22:54] [INFO] 正在检测 [37%/0][http://47.96.9.18:8085] poc: Rsync 未授权访问
[17:22:55] [INFO] 正在检测 [38%/0][http://47.96.9.18:8085] poc: CVE_2017_10271(weblogic)
[17:22:55] [INFO] 正在检测 [39%/0][http://47.96.9.18:8085] poc: CVE_2016_3510(weblogic)
[17:22:55] [INFO] 正在检测 [40%/0][http://47.96.9.18:8085] poc: CVE_2017_3248(weblogic)
[17:22:55] [INFO] 正在检测 [40%/0][http://47.96.9.18:8085] poc: CVE_2018_2628(weblogic)
[17:22:55] [INFO] 正在检测 [41%/0][http://47.96.9.18:8085] poc: CVE_2017_3506(weblogic)
[17:22:55] [INFO] 正在检测 [42%/0][http://47.96.9.18:8085] poc: CVE_2018_2894(weblogic)
[17:22:55] [INFO] 正在检测 [43%/0][http://47.96.9.18:8085] poc: CVE_2018_2893(weblogic)
[17:22:55] [INFO] 正在检测 [43%/0][http://47.96.9.18:8085] poc: CVE_2019_2725(weblogic)
[17:22:55] [INFO] 正在检测 [44%/0][http://47.96.9.18:8085] poc: CVE_2019_2729(weblogic)
[17:22:55] [INFO] 正在检测 [45%/0][http://47.96.9.18:8085] poc: 蓝凌OA 未授权RCE(2022HVV)
[17:22:55] [INFO] 正在检测 [45%/0][http://47.96.9.18:8085] poc: CVE_2019_2890(weblogic)
[17:22:55] [INFO] 正在检测 [46%/0][http://47.96.9.18:8085] poc: 华天动力 OA 任意文件上传漏洞(2022HVV)
[17:22:56] [INFO] 正在检测 [47%/0][http://47.96.9.18:8085] poc: 致远OA ajax.do 任意文件上传
[17:22:56] [INFO] 正在检测 [48%/0][http://47.96.9.18:8085] poc: 锐捷-NBR 任意文件上传(2022HVV)
[17:22:56] [INFO] 正在检测 [48%/0][http://47.96.9.18:8085] poc: PRTG NetWork Monitot default password (后台rce)
[17:22:56] [INFO] 正在检测 [49%/0][http://47.96.9.18:8085] poc: 安恒明御安全网关 任意文件读取(2022HVV)
[17:22:56] [INFO] 正在检测 [50%/0][http://47.96.9.18:8085] poc: Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)
[17:22:56] [INFO] 正在检测 [51%/0][http://47.96.9.18:8085] poc: 通达OA sqli-布尔盲注(/mobile/api/qyapp.vote.submit.php)
[17:22:56] [INFO] 正在检测 [51%/0][http://47.96.9.18:8085] poc: 通达OA 2016 任意文件上传
[17:22:56] [INFO] 正在检测 [52%/0][http://47.96.9.18:8085] poc: CVE_2020_2551(weblogic)
[17:22:56] [INFO] 正在检测 [53%/0][http://47.96.9.18:8085] poc: 通达OA v11.8 api.ali.php任意文件上传漏洞
[17:22:56] [INFO] 正在检测 [54%/0][http://47.96.9.18:8085] poc: Zookeeper未授权访问
[17:22:56] [INFO] 正在检测 [54%/0][http://47.96.9.18:8085] poc: 泛微OA E-Cology uploadOperation.jsp 任意文件上传(2022HVV)
[17:22:57] [INFO] 正在检测 [55%/0][http://47.96.9.18:8085] poc: 泛微OA E-Cology VerifyQuickLogin.jsp 任意管理员登录漏洞(2022HVV)
[17:22:57] [INFO] 正在检测 [56%/0][http://47.96.9.18:8085] poc: 蓝凌OA admin.do JNDI远程命令执行
[17:22:57] [INFO] 正在检测 [56%/0][http://47.96.9.18:8085] poc: 绿盟下一代防火墙 resourse.php 任意文件上传漏洞
[17:22:57] [INFO] 正在检测 [57%/0][http://47.96.9.18:8085] poc: Atlassian Confluence 远程代码执行(CVE-2022-26134)
[17:22:58] [INFO] 正在检测 [58%/0][http://47.96.9.18:8085] poc: CVE-2021-22205 GitLab 未授权RCE
[17:22:58] [INFO] 正在检测 [59%/0][http://47.96.9.18:8085] poc: thinkphp_multi_sql_leak
[17:22:58] [INFO] 正在检测 [59%/0][http://47.96.9.18:8085] poc: Dahua IPC/VTH/VTO devices Authentication Bypas(CVE-2021-33044)
[17:22:58] [INFO] 正在检测 [60%/0][http://47.96.9.18:8085] poc: Discuz!6.x7.x全局变量防御绕过-命令执行
[17:22:58] [INFO] 正在检测 [61%/0][http://47.96.9.18:8085] poc: 天融信 上网行为管理RCE(2022HVV)
[17:22:58] [INFO] 正在检测 [62%/0][http://47.96.9.18:8085] poc: 网康科技-下一代防火墙前台 RCE(2022HVV)
[17:22:59] [INFO] 正在检测 [62%/0][http://47.96.9.18:8085] poc: 畅捷通sql注入登录后台rce
[17:22:59] [INFO] 正在检测 [63%/0][http://47.96.9.18:8085] poc: H3C CVM 前台任意文件上传漏洞(2022HVV)
[17:22:59] [INFO] 正在检测 [64%/0][http://47.96.9.18:8085] poc: 用友NC bsh.servlet.BshServlet 命令执行(2022HVV)
[17:22:59] [INFO] 正在检测 [64%/0][http://47.96.9.18:8085] poc: H2-Database-Console 未授权访问
[17:22:59] [INFO] 正在检测 [65%/0][http://47.96.9.18:8085] poc: H3C IMC dynamiccontent.properties.xhtm 远程命令执行
[17:22:59] [INFO] 正在检测 [66%/0][http://47.96.9.18:8085] poc: CNVD-2022-42853: 禅道16.5 SQL注入
[17:22:59] [INFO] 正在检测 [67%/0][http://47.96.9.18:8085] poc: Node.js 目录穿越漏洞(CVE-2017-14849)
[17:22:59] [INFO] 正在检测 [67%/0][http://47.96.9.18:8085] poc: Jenkins远程命令执行漏洞(CVE-2018-1000861)
[17:23:00] [INFO] 正在检测 [68%/0][http://47.96.9.18:8085] poc: 蓝凌OA custom.jsp 任意文件读取漏洞
[17:23:00] [INFO] 正在检测 [69%/0][http://47.96.9.18:8085] poc: 致远OA wpsAssistServlet 任意文件上传-2022
[17:23:00] [INFO] 正在检测 [70%/0][http://47.96.9.18:8085] poc: 通达OA 任意文件包含+未授权文件上传
[17:23:00] [INFO] 正在检测 [70%/0][http://47.96.9.18:8085] poc: 致远 OA A8 htmlofficeservlet getshell 漏洞
[17:23:00] [INFO] 正在检测 [71%/0][http://47.96.9.18:8085] poc: CVE-2021-40870 Aviatrix-Controller 远程代码执行
[17:23:00] [INFO] 正在检测 [72%/0][http://47.96.9.18:8085] poc: 海康威视 未授权访问(CVE-2017-7921)
[17:23:00] [INFO] 正在检测 [72%/0][http://47.96.9.18:8085] poc: 通达OA sql注入(/general/reportshop/utils/get_datas.php)
[17:23:01] [INFO] 正在检测 [73%/0][http://47.96.9.18:8085] poc: 帆软报表 V9 design_save_svg 任意文件覆盖文件上传
[17:23:01] [INFO] 正在检测 [74%/0][http://47.96.9.18:8085] poc: 万户OA fileUpload.controller 任意文件上传漏洞-2022
[17:23:01] [INFO] 正在检测 [75%/0][http://47.96.9.18:8085] poc: 万户OA smartUpload.jsp 任意文件上传漏洞
[17:23:01] [INFO] 正在检测 [75%/0][http://47.96.9.18:8085] poc: 用友 GRP-U8 Proxy XXE-SQL注入漏洞
[17:23:01] [INFO] 正在检测 [76%/0][http://47.96.9.18:8085] poc: 用友GRP-U8 UploadFileData任意文件上传(2022HVV)
[17:23:01] [INFO] 正在检测 [77%/0][http://47.96.9.18:8085] poc: Ueditor编辑器1.4.3.3 解析漏洞
[17:23:01] [INFO] 正在检测 [78%/0][http://47.96.9.18:8085] poc: CVE-2021-21972 vSphere Client RCE
[17:23:01] [INFO] 正在检测 [78%/0][http://47.96.9.18:8085] poc: 用友-NC 任意文件上传(2022HVV)
[17:23:01] [INFO] 正在检测 [79%/0][http://47.96.9.18:8085] poc: UFIDA 用友时空KSOA软件 前台文件上传漏洞(2022HVV)
[17:23:01] [INFO] 正在检测 [80%/0][http://47.96.9.18:8085] poc: 海康威视 未授权RCE(CVE-2021-36260)
[17:23:01] [INFO] 正在检测 [81%/0][http://47.96.9.18:8085] poc: Weaver-E-Cology-getSqlData-sqli
[17:23:01] [INFO] 正在检测 [81%/0][http://47.96.9.18:8085] poc: 用友NC 任意文件读取(/NCFindWeb)
[17:23:02] [INFO] 正在检测 [82%/0][http://47.96.9.18:8085] poc: Zabbix SAML 未授权访问(CVE-2022-23131)
[17:23:02] [INFO] 正在检测 [83%/0][http://47.96.9.18:8085] poc: 致远OA Session泄漏漏洞(后台可getshell)
[17:23:02] [INFO] 正在检测 [83%/0][http://47.96.9.18:8085] poc: 通达OA 任意用户登录漏洞
[17:23:02] [INFO] 正在检测 [84%/0][http://47.96.9.18:8085] poc: 致远OA Session泄露(thirdpartyController.do)
[17:23:02] [INFO] 正在检测 [85%/0][http://47.96.9.18:8085] poc: Apache HTTP Server Arbitrary File Read(CVE-2021-41773)
[17:23:03] [INFO] 正在检测 [86%/0][http://47.96.9.18:8085] poc: CVE-2022-1388 F5-BIGIP iControl REST绕过授权访问漏洞
[17:23:03] [INFO] 检测超时 [86%/0][http://47.96.9.18:8085/] script: thinkphp_driver_display_rce.py
[17:23:03] [INFO] 检测超时 [87%/0][http://47.96.9.18:8085/] script: thinkphp_index_construct_rce.py
[17:23:03] [INFO] 检测超时 [88%/0][http://47.96.9.18:8085/] script: thinkphp_index_showid_rce.py
[17:23:03] [INFO] 正在检测 [89%/0][http://47.96.9.18:8085] poc: 通达OA v2017 video_file.php 任意文件下载漏洞
[17:23:03] [INFO] 检测超时 [89%/0][http://47.96.9.18:8085/] script: thinkphp_invoke_func_code_exec.py
[17:23:03] [INFO] 检测超时 [90%/0][http://47.96.9.18:8085/] script: thinkphp_lite_code_exec.py
[17:23:03] [INFO] 检测超时 [91%/0][http://47.96.9.18:8085/] script: thinkphp_method_filter_code_exec.py
[17:23:04] [INFO] 正在检测 [91%/0][http://47.96.9.18:8085] poc: 泛微 OA WorkflowServiceXml RCE
[17:23:04] [INFO] 正在检测 [92%/0][http://47.96.9.18:8085] poc: 泛微OA V8前台Sql注入
[17:23:04] [INFO] 正在检测 [93%/0][http://47.96.9.18:8085] poc: 泛微OA weaver.common.Ctrl 任意文件上传漏洞
[17:23:04] [INFO] 正在检测 [94%/0][http://47.96.9.18:8085] poc: CVE-2018-7422 WordPress Site Editor < 1.1.1 Local File Inclusion(LFI)
[17:23:05] [INFO] 检测超时 [94%/0][http://47.96.9.18:8085/] script: thinkphp_pay_orderid_sqli.py
[17:23:05] [INFO] 检测超时 [95%/0][http://47.96.9.18:8085/] script: thinkphp_view_recent_xff_sqli.py
[17:23:05] [INFO] 正在检测 [96%/0][http://47.96.9.18:8085] poc: VMware Workspace ONE Access SSTI 漏洞(CVE-2022-22954)
[17:23:05] [INFO] 正在检测 [97%/0][http://47.96.9.18:8085] poc: 泛微OA Bsh 远程代码执行漏洞 CNVD-2019-32204
[17:23:05] [INFO] 正在检测 [97%/0][http://47.96.9.18:8085] poc: CNVD-2021-49104——泛微E-Office文件上传漏洞
[17:23:09] [INFO] 正在检测 [98%/0][http://47.96.9.18:8085] poc: 致远OA A6 sql注入漏洞
[17:23:10] [INFO] 正在检测 [99%/0][http://47.96.9.18:8085] poc: 泛微OA WorkflowCenterTreeData接口注入(限oracle数据库)
[17:23:11] [INFO] 检测超时 [100%/0][http://47.96.9.18:8085/] script: yongyou_nc_file-receive-servlet_fileupload_2021.py
[17:23:11] [INFO] 所有检测任务完成, 即将生成报告......
[17:23:11] [CRITICAL] 所有测试已结束但是程序未生成任何报告
[+] ending @ 2025-02-13 /17:23:11/
PS D:\POC-bomber-main (1)\POC-bomber-main> python pocbomber.py -u http://47.96.9.18:8085/ -o report.txt
____ /``` ____ _ _
| _ \ /|p|\ / | | | ___ _ __ ___ | | ___ _ __
| |) | |w| | | | ' \ / _ | '_ ` _ | '_ \ / _ \ '|
| /| |n| | | | |) | () | | | | | | |) | __/ |
|| _/ _| |./ _/|| || ||./ __|_|
{https://github.com/tr0uble-mAker/POC-bomber}
Version: RedTeam 3.0
[*] starting @ 2025-02-13 /17:22:47/
[17:22:47] [INFO] 检测到 1 个目标, 已加载 137 条POC
[17:22:47] [INFO] 正在检测 [0%/0][http://47.96.9.18:8085] poc: PHP XDebug 远程调试代码执行漏洞(无回显)
[17:22:48] [INFO] 正在检测 [1%/0][http://47.96.9.18:8085] poc: jolokia Realm JNDI RCE
[17:22:48] [INFO] 正在检测 [2%/0][http://47.96.9.18:8085] poc: Flask-ssti 代码执行漏洞
[17:22:48] [INFO] 正在检测 [2%/0][http://47.96.9.18:8085] poc: Shiro 默认密钥
[17:22:48] [INFO] 正在检测 [3%/0][http://47.96.9.18:8085] poc: jolokia logback JNDI RCE
[17:22:48] [INFO] 正在检测 [4%/0][http://47.96.9.18:8085] poc: S2-001 Remote Code Execution Vulnerability
[17:22:48] [INFO] 正在检测 [5%/0][http://47.96.9.18:8085] poc: Spring Framework 远程命令执行漏洞(CVE-2022-22965)
[17:22:48] [INFO] 正在检测 [5%/0][http://47.96.9.18:8085] poc: Laravel DEBUG 敏感数据泄露(CVE-2017-16894)
[17:22:48] [INFO] 正在检测 [6%/0][http://47.96.9.18:8085] poc: spring 代码执行(CVE-2018-1273)
[17:22:48] [INFO] 正在检测 [7%/0][http://47.96.9.18:8085] poc: S2-012 Remote Code Execution Vulnerability
[17:22:48] [INFO] 正在检测 [8%/0][http://47.96.9.18:8085] poc: S2-048 Remote Code Execution Vulnerablity
[17:22:48] [INFO] 正在检测 [8%/0][http://47.96.9.18:8085] poc: S2-007 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [9%/0][http://47.96.9.18:8085] poc: Node.js命令注入漏洞(CVE-2021-21315)
[17:22:50] [INFO] 正在检测 [10%/0][http://47.96.9.18:8085] poc: Spring Boot 目录遍历 (CVE-2021-21234)
[17:22:50] [INFO] 正在检测 [10%/0][http://47.96.9.18:8085] poc: Spring Cloud Gateway Actuator API SpEL 代码注入 (CVE-2022-22947)
[17:22:50] [INFO] 正在检测 [11%/0][http://47.96.9.18:8085] poc: PHP 8.1.0-dev 开发版本后门
[17:22:50] [INFO] 正在检测 [12%/0][http://47.96.9.18:8085] poc: CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞
[17:22:50] [INFO] 正在检测 [13%/0][http://47.96.9.18:8085] poc: S2-008 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [13%/0][http://47.96.9.18:8085] poc: S2-009 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [14%/0][http://47.96.9.18:8085] poc: S2-005 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [15%/0][http://47.96.9.18:8085] poc: S2-015 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [16%/0][http://47.96.9.18:8085] poc: S2-032 Remote Code Execution Vulnerablity(CVE-2016-3081)
[17:22:50] [INFO] 正在检测 [16%/0][http://47.96.9.18:8085] poc: S2-016 Remote Code Execution Vulnerability
[17:22:50] [INFO] 正在检测 [17%/0][http://47.96.9.18:8085] poc: S2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)
[17:22:50] [INFO] 正在检测 [18%/0][http://47.96.9.18:8085] poc: S2-013/S2-014 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [18%/0][http://47.96.9.18:8085] poc: Apache Log4j2 远程代码执行
[17:22:50] [INFO] 正在检测 [19%/0][http://47.96.9.18:8085] poc: Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)
[17:22:50] [INFO] 正在检测 [20%/0][http://47.96.9.18:8085] poc: S2-053 Remote Code Execution Vulnerablity
[17:22:50] [INFO] 正在检测 [21%/0][http://47.96.9.18:8085] poc: S2-057 远程代码执行漏洞
[17:22:51] [INFO] 正在检测 [21%/0][http://47.96.9.18:8085] poc: PHP文件包含漏洞(利用phpinfo)
[17:22:51] [INFO] 正在检测 [22%/0][http://47.96.9.18:8085] poc: Thinkphp 2.x rce
[17:22:51] [INFO] 正在检测 [23%/0][http://47.96.9.18:8085] poc: Tomcat 弱口令(上传war包getshell)
[17:22:51] [INFO] 正在检测 [24%/0][http://47.96.9.18:8085] poc: Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability
[17:22:51] [INFO] 正在检测 [24%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-12149)
[17:22:51] [INFO] 正在检测 [25%/0][http://47.96.9.18:8085] poc: ThinkPHP5 5.0.23 Remote Code Execution Vulnerability
[17:22:51] [INFO] 正在检测 [26%/0][http://47.96.9.18:8085] poc: ThinkPHP5 SQL Injection Vulnerability && Sensitive Information Disclosure Vulnerability
[17:22:51] [INFO] 正在检测 [27%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-7504)
[17:22:51] [INFO] 正在检测 [27%/0][http://47.96.9.18:8085] poc: ThinkPHP3.2.x 远程代码执行
[17:22:51] [INFO] 正在检测 [28%/0][http://47.96.9.18:8085] poc: Jboss反序列化漏洞 (CVE-2017-7501)
[17:22:52] [INFO] 正在检测 [29%/0][http://47.96.9.18:8085] poc: Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
[17:22:52] [INFO] 正在检测 [29%/0][http://47.96.9.18:8085] poc: S2-046 Remote Code Execution Vulnerablity(CVE-2017-5638)
[17:22:52] [INFO] 正在检测 [30%/0][http://47.96.9.18:8085] poc: Apache HTTP Server 2.4.50 远程代码执行漏洞(CVE-2021-42013)
[17:22:53] [INFO] 正在检测 [31%/0][http://47.96.9.18:8085] poc: Apache HTTPD 换行解析漏洞(CVE-2017-15715)
[17:22:53] [INFO] 正在检测 [32%/0][http://47.96.9.18:8085] poc: thinkphp_request_input_rce
[17:22:53] [INFO] 正在检测 [32%/0][http://47.96.9.18:8085] poc: Apache Druid任意文件读取漏洞(CVE-2021-36749)
[17:22:53] [INFO] 正在检测 [33%/0][http://47.96.9.18:8085] poc: Nginx 解析漏洞
[17:22:53] [INFO] 正在检测 [34%/0][http://47.96.9.18:8085] poc: Memcahe 未授权访问
[17:22:54] [INFO] 正在检测 [35%/0][http://47.96.9.18:8085] poc: 向日葵 11.0.0.33162 远程命令执行(CNVD-2022-10270)
[17:22:54] [INFO] 正在检测 [35%/0][http://47.96.9.18:8085] poc: Redis 4.x/5.x 未授权访问漏洞
[17:22:54] [INFO] 正在检测 [36%/0][http://47.96.9.18:8085] poc: CVE_2014_4210(weblogic)
[17:22:54] [INFO] 正在检测 [37%/0][http://47.96.9.18:8085] poc: CVE_2016_0638(weblogic)
[17:22:54] [INFO] 正在检测 [37%/0][http://47.96.9.18:8085] poc: Rsync 未授权访问
[17:22:55] [INFO] 正在检测 [38%/0][http://47.96.9.18:8085] poc: CVE_2017_10271(weblogic)
[17:22:55] [INFO] 正在检测 [39%/0][http://47.96.9.18:8085] poc: CVE_2016_3510(weblogic)
[17:22:55] [INFO] 正在检测 [40%/0][http://47.96.9.18:8085] poc: CVE_2017_3248(weblogic)
[17:22:55] [INFO] 正在检测 [40%/0][http://47.96.9.18:8085] poc: CVE_2018_2628(weblogic)
[17:22:55] [INFO] 正在检测 [41%/0][http://47.96.9.18:8085] poc: CVE_2017_3506(weblogic)
[17:22:55] [INFO] 正在检测 [42%/0][http://47.96.9.18:8085] poc: CVE_2018_2894(weblogic)
[17:22:55] [INFO] 正在检测 [43%/0][http://47.96.9.18:8085] poc: CVE_2018_2893(weblogic)
[17:22:55] [INFO] 正在检测 [43%/0][http://47.96.9.18:8085] poc: CVE_2019_2725(weblogic)
[17:22:55] [INFO] 正在检测 [44%/0][http://47.96.9.18:8085] poc: CVE_2019_2729(weblogic)
[17:22:55] [INFO] 正在检测 [45%/0][http://47.96.9.18:8085] poc: 蓝凌OA 未授权RCE(2022HVV)
[17:22:55] [INFO] 正在检测 [45%/0][http://47.96.9.18:8085] poc: CVE_2019_2890(weblogic)
[17:22:55] [INFO] 正在检测 [46%/0][http://47.96.9.18:8085] poc: 华天动力 OA 任意文件上传漏洞(2022HVV)
[17:22:56] [INFO] 正在检测 [47%/0][http://47.96.9.18:8085] poc: 致远OA ajax.do 任意文件上传
[17:22:56] [INFO] 正在检测 [48%/0][http://47.96.9.18:8085] poc: 锐捷-NBR 任意文件上传(2022HVV)
[17:22:56] [INFO] 正在检测 [48%/0][http://47.96.9.18:8085] poc: PRTG NetWork Monitot default password (后台rce)
[17:22:56] [INFO] 正在检测 [49%/0][http://47.96.9.18:8085] poc: 安恒明御安全网关 任意文件读取(2022HVV)
[17:22:56] [INFO] 正在检测 [50%/0][http://47.96.9.18:8085] poc: Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)
[17:22:56] [INFO] 正在检测 [51%/0][http://47.96.9.18:8085] poc: 通达OA sqli-布尔盲注(/mobile/api/qyapp.vote.submit.php)
[17:22:56] [INFO] 正在检测 [51%/0][http://47.96.9.18:8085] poc: 通达OA 2016 任意文件上传
[17:22:56] [INFO] 正在检测 [52%/0][http://47.96.9.18:8085] poc: CVE_2020_2551(weblogic)
[17:22:56] [INFO] 正在检测 [53%/0][http://47.96.9.18:8085] poc: 通达OA v11.8 api.ali.php任意文件上传漏洞
[17:22:56] [INFO] 正在检测 [54%/0][http://47.96.9.18:8085] poc: Zookeeper未授权访问
[17:22:56] [INFO] 正在检测 [54%/0][http://47.96.9.18:8085] poc: 泛微OA E-Cology uploadOperation.jsp 任意文件上传(2022HVV)
[17:22:57] [INFO] 正在检测 [55%/0][http://47.96.9.18:8085] poc: 泛微OA E-Cology VerifyQuickLogin.jsp 任意管理员登录漏洞(2022HVV)
[17:22:57] [INFO] 正在检测 [56%/0][http://47.96.9.18:8085] poc: 蓝凌OA admin.do JNDI远程命令执行
[17:22:57] [INFO] 正在检测 [56%/0][http://47.96.9.18:8085] poc: 绿盟下一代防火墙 resourse.php 任意文件上传漏洞
[17:22:57] [INFO] 正在检测 [57%/0][http://47.96.9.18:8085] poc: Atlassian Confluence 远程代码执行(CVE-2022-26134)
[17:22:58] [INFO] 正在检测 [58%/0][http://47.96.9.18:8085] poc: CVE-2021-22205 GitLab 未授权RCE
[17:22:58] [INFO] 正在检测 [59%/0][http://47.96.9.18:8085] poc: thinkphp_multi_sql_leak
[17:22:58] [INFO] 正在检测 [59%/0][http://47.96.9.18:8085] poc: Dahua IPC/VTH/VTO devices Authentication Bypas(CVE-2021-33044)
[17:22:58] [INFO] 正在检测 [60%/0][http://47.96.9.18:8085] poc: Discuz!6.x7.x全局变量防御绕过-命令执行
[17:22:58] [INFO] 正在检测 [61%/0][http://47.96.9.18:8085] poc: 天融信 上网行为管理RCE(2022HVV)
[17:22:58] [INFO] 正在检测 [62%/0][http://47.96.9.18:8085] poc: 网康科技-下一代防火墙前台 RCE(2022HVV)
[17:22:59] [INFO] 正在检测 [62%/0][http://47.96.9.18:8085] poc: 畅捷通sql注入登录后台rce
[17:22:59] [INFO] 正在检测 [63%/0][http://47.96.9.18:8085] poc: H3C CVM 前台任意文件上传漏洞(2022HVV)
[17:22:59] [INFO] 正在检测 [64%/0][http://47.96.9.18:8085] poc: 用友NC bsh.servlet.BshServlet 命令执行(2022HVV)
[17:22:59] [INFO] 正在检测 [64%/0][http://47.96.9.18:8085] poc: H2-Database-Console 未授权访问
[17:22:59] [INFO] 正在检测 [65%/0][http://47.96.9.18:8085] poc: H3C IMC dynamiccontent.properties.xhtm 远程命令执行
[17:22:59] [INFO] 正在检测 [66%/0][http://47.96.9.18:8085] poc: CNVD-2022-42853: 禅道16.5 SQL注入
[17:22:59] [INFO] 正在检测 [67%/0][http://47.96.9.18:8085] poc: Node.js 目录穿越漏洞(CVE-2017-14849)
[17:22:59] [INFO] 正在检测 [67%/0][http://47.96.9.18:8085] poc: Jenkins远程命令执行漏洞(CVE-2018-1000861)
[17:23:00] [INFO] 正在检测 [68%/0][http://47.96.9.18:8085] poc: 蓝凌OA custom.jsp 任意文件读取漏洞
[17:23:00] [INFO] 正在检测 [69%/0][http://47.96.9.18:8085] poc: 致远OA wpsAssistServlet 任意文件上传-2022
[17:23:00] [INFO] 正在检测 [70%/0][http://47.96.9.18:8085] poc: 通达OA 任意文件包含+未授权文件上传
[17:23:00] [INFO] 正在检测 [70%/0][http://47.96.9.18:8085] poc: 致远 OA A8 htmlofficeservlet getshell 漏洞
[17:23:00] [INFO] 正在检测 [71%/0][http://47.96.9.18:8085] poc: CVE-2021-40870 Aviatrix-Controller 远程代码执行
[17:23:00] [INFO] 正在检测 [72%/0][http://47.96.9.18:8085] poc: 海康威视 未授权访问(CVE-2017-7921)
[17:23:00] [INFO] 正在检测 [72%/0][http://47.96.9.18:8085] poc: 通达OA sql注入(/general/reportshop/utils/get_datas.php)
[17:23:01] [INFO] 正在检测 [73%/0][http://47.96.9.18:8085] poc: 帆软报表 V9 design_save_svg 任意文件覆盖文件上传
[17:23:01] [INFO] 正在检测 [74%/0][http://47.96.9.18:8085] poc: 万户OA fileUpload.controller 任意文件上传漏洞-2022
[17:23:01] [INFO] 正在检测 [75%/0][http://47.96.9.18:8085] poc: 万户OA smartUpload.jsp 任意文件上传漏洞
[17:23:01] [INFO] 正在检测 [75%/0][http://47.96.9.18:8085] poc: 用友 GRP-U8 Proxy XXE-SQL注入漏洞
[17:23:01] [INFO] 正在检测 [76%/0][http://47.96.9.18:8085] poc: 用友GRP-U8 UploadFileData任意文件上传(2022HVV)
[17:23:01] [INFO] 正在检测 [77%/0][http://47.96.9.18:8085] poc: Ueditor编辑器1.4.3.3 解析漏洞
[17:23:01] [INFO] 正在检测 [78%/0][http://47.96.9.18:8085] poc: CVE-2021-21972 vSphere Client RCE
[17:23:01] [INFO] 正在检测 [78%/0][http://47.96.9.18:8085] poc: 用友-NC 任意文件上传(2022HVV)
[17:23:01] [INFO] 正在检测 [79%/0][http://47.96.9.18:8085] poc: UFIDA 用友时空KSOA软件 前台文件上传漏洞(2022HVV)
[17:23:01] [INFO] 正在检测 [80%/0][http://47.96.9.18:8085] poc: 海康威视 未授权RCE(CVE-2021-36260)
[17:23:01] [INFO] 正在检测 [81%/0][http://47.96.9.18:8085] poc: Weaver-E-Cology-getSqlData-sqli
[17:23:01] [INFO] 正在检测 [81%/0][http://47.96.9.18:8085] poc: 用友NC 任意文件读取(/NCFindWeb)
[17:23:02] [INFO] 正在检测 [82%/0][http://47.96.9.18:8085] poc: Zabbix SAML 未授权访问(CVE-2022-23131)
[17:23:02] [INFO] 正在检测 [83%/0][http://47.96.9.18:8085] poc: 致远OA Session泄漏漏洞(后台可getshell)
[17:23:02] [INFO] 正在检测 [83%/0][http://47.96.9.18:8085] poc: 通达OA 任意用户登录漏洞
[17:23:02] [INFO] 正在检测 [84%/0][http://47.96.9.18:8085] poc: 致远OA Session泄露(thirdpartyController.do)
[17:23:02] [INFO] 正在检测 [85%/0][http://47.96.9.18:8085] poc: Apache HTTP Server Arbitrary File Read(CVE-2021-41773)
[17:23:03] [INFO] 正在检测 [86%/0][http://47.96.9.18:8085] poc: CVE-2022-1388 F5-BIGIP iControl REST绕过授权访问漏洞
[17:23:03] [INFO] 检测超时 [86%/0][http://47.96.9.18:8085/] script: thinkphp_driver_display_rce.py
[17:23:03] [INFO] 检测超时 [87%/0][http://47.96.9.18:8085/] script: thinkphp_index_construct_rce.py
[17:23:03] [INFO] 检测超时 [88%/0][http://47.96.9.18:8085/] script: thinkphp_index_showid_rce.py
[17:23:03] [INFO] 正在检测 [89%/0][http://47.96.9.18:8085] poc: 通达OA v2017 video_file.php 任意文件下载漏洞
[17:23:03] [INFO] 检测超时 [89%/0][http://47.96.9.18:8085/] script: thinkphp_invoke_func_code_exec.py
[17:23:03] [INFO] 检测超时 [90%/0][http://47.96.9.18:8085/] script: thinkphp_lite_code_exec.py
[17:23:03] [INFO] 检测超时 [91%/0][http://47.96.9.18:8085/] script: thinkphp_method_filter_code_exec.py
[17:23:04] [INFO] 正在检测 [91%/0][http://47.96.9.18:8085] poc: 泛微 OA WorkflowServiceXml RCE
[17:23:04] [INFO] 正在检测 [92%/0][http://47.96.9.18:8085] poc: 泛微OA V8前台Sql注入
[17:23:04] [INFO] 正在检测 [93%/0][http://47.96.9.18:8085] poc: 泛微OA weaver.common.Ctrl 任意文件上传漏洞
[17:23:04] [INFO] 正在检测 [94%/0][http://47.96.9.18:8085] poc: CVE-2018-7422 WordPress Site Editor < 1.1.1 Local File Inclusion(LFI)
[17:23:05] [INFO] 检测超时 [94%/0][http://47.96.9.18:8085/] script: thinkphp_pay_orderid_sqli.py
[17:23:05] [INFO] 检测超时 [95%/0][http://47.96.9.18:8085/] script: thinkphp_view_recent_xff_sqli.py
[17:23:05] [INFO] 正在检测 [96%/0][http://47.96.9.18:8085] poc: VMware Workspace ONE Access SSTI 漏洞(CVE-2022-22954)
[17:23:05] [INFO] 正在检测 [97%/0][http://47.96.9.18:8085] poc: 泛微OA Bsh 远程代码执行漏洞 CNVD-2019-32204
[17:23:05] [INFO] 正在检测 [97%/0][http://47.96.9.18:8085] poc: CNVD-2021-49104——泛微E-Office文件上传漏洞
[17:23:09] [INFO] 正在检测 [98%/0][http://47.96.9.18:8085] poc: 致远OA A6 sql注入漏洞
[17:23:10] [INFO] 正在检测 [99%/0][http://47.96.9.18:8085] poc: 泛微OA WorkflowCenterTreeData接口注入(限oracle数据库)
[17:23:11] [INFO] 检测超时 [100%/0][http://47.96.9.18:8085/] script: yongyou_nc_file-receive-servlet_fileupload_2021.py
[17:23:11] [INFO] 所有检测任务完成, 即将生成报告......
[17:23:11] [CRITICAL] 所有测试已结束但是程序未生成任何报告
[+] ending @ 2025-02-13 /17:23:11/