Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-5955 PoC — GitStack 安全漏洞

Source
Associated Vulnerability
Title:GitStack 安全漏洞 (CVE-2018-5955)
Description:GitStack是一套基于Windows平台的版本控制系统。 GitStack 2.3.10及之前版本中存在安全漏洞,该漏洞源于程序没有充分的过滤用户的输入。攻击者可通过向rest/user/ URI发送username和password字段利用该漏洞向服务器上添加用户。
Description
一款功能强大的漏洞扫描器,子域名爆破使用aioDNS,asyncio异步快速扫描,覆盖目标全方位资产进行批量漏洞扫描,中间件信息收集,自动收集ip代理,探测Waf信息时自动使用来保护本机真实Ip,在本机Ip被Waf杀死后,自动切换代理Ip进行扫描,Waf信息收集(国内外100+款waf信息)包括安全狗,云锁,阿里云,云盾,腾讯云等,提供部分已知waf bypass 方案,中间件漏洞检测(Thinkphp,weblogic等 CVE-2018-5955,CVE-2018-12613,CVE-2018-11759等),支持SQL注入, XSS, 命令执行,文件包含, ssrf 漏洞扫描, 支持自定义漏洞邮箱推送功能
Readme
# Cerberus

一款功能强大的漏洞扫描器,子域名爆破使用aioDNS,asyncio异步快速扫描,覆盖目标全方位资产进行批量漏洞扫描,中间件信息收集,自动收集ip代理,探测Waf信息时自动使用来保护本机真实Ip,在本机Ip被Waf杀死后,自动切换代理Ip进行扫描,Waf信息收集(国内外100+款waf信息)包括安全狗,云锁,阿里云,云盾,腾讯云等,提供部分已知waf bypass 方案,中间件漏洞检测(Thinkphp,weblogic等 CVE-2018-5955,CVE-2018-12613,CVE-2018-11759等),支持SQL注入, XSS, 命令执行,文件包含, ssrf 漏洞扫描, 支持自定义漏洞邮箱推送功能

[![asciicast](https://asciinema.org/a/289717.svg)](https://asciinema.org/a/289717)


## 主要功能

- :smiling_imp:单url漏洞扫描

  支持SQL注入, XSS, 命令执行,文件包含, ssrf

  进行单站点漏洞扫描

  `python3 cerberus.py -target www.qq.com`
  
  [![asciicast](https://asciinema.org/a/6fOJu4DkVhMGutLeIGmwE7Ppi.svg)](https://asciinema.org/a/6fOJu4DkVhMGutLeIGmwE7Ppi)
  
- :cherry_blossom: 线程设置

  多线程,默认7线程
  
  `python3 cerberus.py -target www.qq.com -thread 7`


- :imp:子域名异步批量扫描

  使用aioDNS,asyncio异步,子域名爆破后,加入扫描队列,覆盖目标全方位资产进行批量漏洞扫描

  `python3 cerberus.py -target www.qq.com -subdomain`
  
  [![asciicast](https://asciinema.org/a/n8zwz58eOkqH8JNZAi85opa61.svg)](https://asciinema.org/a/n8zwz58eOkqH8JNZAi85opa61)


- :skull: 代理IP收集

  爬取了9个站点的实时免费代理IP,但IP存活率较低,大概在20%左右,检测IP是否存活的过程中可能会阻塞扫描过程。

  - www.data5u.com
  - www.xicidaili.com
  - www.goubanjia.com
  - www.ip3366.net
  - www.iphai.com
  - cn-proxy.com
  - ip.jiangxianli.com
  - www.xiladaili.com
  - ip.ihuan.me

  `python3 cerberus.py -target www.qq.com -proxy`
  
  [![asciicast](https://asciinema.org/a/p4A6ZhN5kCKIzlXZbdApltgNe.svg)](https://asciinema.org/a/p4A6ZhN5kCKIzlXZbdApltgNe)
  
- :japanese_ogre:Waf信息收集

  国内外100+款waf信息,强大的指纹库,包括安全狗,云锁,阿里云,云盾,腾讯云等,提供部分已知waf bypass 方案
  
  请务必提供带有参数的URL进行WAF测试!
  
  `python3 cerberus.py -target https://open.weixin.qq.com/frame?t=home/web_tmpl&lang=zh_CN -waf`

- :see_no_evil:中间件信息收集

  信息收集完毕后,根据获取结果,自动进行中间件漏洞扫描

  - WAF
  
  - CDN
  
  - CMS
  
  - Web Servers
  
  - Web Frameworks
  
  - Operating Systems
  
  `python3 cerberus.py -target -detectMid`
  
  [![asciicast](https://asciinema.org/a/mQ6qLc98J87Srpf7nGq8MakdP.svg)](https://asciinema.org/a/mQ6qLc98J87Srpf7nGq8MakdP)
  
- :panda_face: 指定中间件漏洞扫描

  如果已知目标部分中间件信息,可以指定类型,直接进行扫描
  
  - Thinkphp CVE-2018-5955
  
  - Phpmyadmain CVE-2018-12613
  
  - Dedecms
  
  - Tomcat CVE-2018-11759
  
  - Weblogic
  
  - Wordpress
  
  `python3 cerberus.py -target www.qq.com -midlleware weblogic`
  
  
  
- :trollface: 输入文件批量扫描

  - 文件路径需为绝对路径
  
  - 需为txt文本格式,确保每一行只有一个域名
  
  `python3 cerberus.py -file absolute path`

- :cookie: 设置Cookie
  
  `python3 cerberus.py -cookie cookie`

- :speak_no_evil: 输出漏洞扫描报告

  `python3 cerberus.py -outfile`
  
  

## :rabbit: Praise me!

   - :kissing_cat: 如果您认为本项目对您有一定帮助,为了更好的开源安全工具!请赞赏我!感谢您的赞赏!

   ![praise](https://github.com/YagamiiLight/Cerberus/blob/master/images/praise.jpg)

## 声明

本项目仅供学习交流,使用本工具所造成的任何违法后果,与本人无关!!


  



  
  
  

File Snapshot

[4.0K] /data/pocs/551cfb416eb2c44ca292acdd628fb2606145afc0 ├── [3.1K] cerberus.py ├── [4.0K] core │   ├── [2.0K] assault_pre.py │   ├── [4.1K] auxiliary.py │   ├── [1.9K] banner.py │   ├── [ 439] colors.py │   ├── [1.8K] filter.py │   ├── [ 0] __init__.py │   ├── [6.1K] log.py │   ├── [1.9K] middleware.py │   ├── [6.0K] proxies.py │   ├── [ 327] Quicksilver.py │   ├── [3.7K] regex.py │   ├── [2.0K] requester.py │   └── [2.1K] subdomain.py ├── [4.0K] data │   ├── [1.1K] config.py │   ├── [ 16K] DNSPod.txt │   ├── [ 0] __init__.py │   ├── [4.1K] payloads.py │   ├── [787K] subdomain_s.txt │   ├── [496K] subnames_full.txt │   └── [ 62K] waf_signature ├── [4.0K] images │   ├── [334K] black_knight.jpg │   └── [102K] praise.jpg ├── [3.8K] README.md ├── [ 15] requirements.txt └── [4.0K] strike ├── [5.5K] attack.py ├── [2.9K] detect_waf.py ├── [ 0] __init__.py └── [4.0K] Poc ├── [ 0] __init__.py └── [5.9K] poc_Attack.py 5 directories, 30 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.