目录导航
此工具用于大规模扫描Microsoft Exchange Server上的漏洞,该漏洞使攻击者可以绕过身份验证并冒充管理员(CVE-2021-26855)。
通过将此漏洞与另一个身份验证后任意文件写入漏洞链接在一起,以执行代码(CVE-2021-27065)。
结果,未经身份验证的攻击者可以在Microsoft Exchange Server上执行任意命令
此漏洞会影响
Exchange 2013版本<15.00.1497.012,
Exchange 2016 CU18 <15.01.2106.013,
Exchange 2016 CU19 <15.01.2176.009,
Exchange 2019 CU7 <15.02.0721.013,
Exchange 2019 CU8 <15.02.0792.010
默认情况下,所有组件都容易受到攻击。
安装方法
① 条件,已安装Go 1.13+
②执行以下命令
go get dw1.io/proxylogscan
或在发布页面下载预构建的二进制文件。
使用方法
$ proxylogscan -h
proxylogscan用法:
-m string
请求方法 (默认 "GET")
-p string
代理 URL (HTTP/SOCKSv5)
-s Silent mode (只显示脆弱点/suppress 错误)
-u string
要扫描的目标URL/列表

使用示例
有3种使用此工具的方法。
$ proxylogscan -u https://domain.tld
$ proxylogscan -u urls.txt
$ cat urls.txt | proxylogscan
$ subfinder -silent -d domain.tld | httpx -silent | proxylogscan
参考资料
GitHub地址:
github.com/dwisiswant0/proxylogscan
下载地址:
雨苁网盘:w.ddosi.workers.dev/
解压密码: www.ddosi.org