این ابزار برای جستجوی انبوه آسیب پذیری در Microsoft Exchange Server است که به یک مهاجم اجازه می دهد تا احراز هویت یا همان یوزرو پسورد ورود را رد کرده و به عنوان مدیر (CVE-2021-26855) خود را جا بزند. با اتصال به آسیب پذیری امکان مشاهده و ساخت پرونده موجود میباشد همچنین، برای اجرای کد از این آسیب پذیری استفاده شده (CVE-2021-27065). و در نتیجه ،نفوذگر می تواند دستورات دلخواه را بر روی Microsoft Exchange Server اجرا کند.
نصب :
نصب Go Lang
همچنین میتوانید نسخه های منتشر شده برای ویندوز ، لینوکس و مک را با لینک مستقیم از اینجا دانلود کنید :
نحوه استفاده :
نمونه مثال :
دریافت ابزار :
کد:
This vulnerability affects (Exchange 2013 Versions < 15.00.1497.012, Exchange 2016 CU18 < 15.01.2106.013, Exchange 2016 CU19 < 15.01.2176.009, Exchange 2019 CU7 < 15.02.0721.013, Exchange 2019 CU8 < 15.02.0792.010).
کد:
Go 1.13+ required. go get dw1.io/proxylogscan
همچنین میتوانید نسخه های منتشر شده برای ویندوز ، لینوکس و مک را با لینک مستقیم از اینجا دانلود کنید :
نحوه استفاده :
کد:
proxylogscan -h Usage of proxylogscan: -m string Request method (default "GET") -p string Proxy URL (HTTP/SOCKSv5) -s Silent mode (Only display vulnerable/suppress errors) -u string Target URL/list to scan
کد:
proxylogscan -u https://domain.tld proxylogscan -u urls.txt cat urls.txt | proxylogscan subfinder -silent -d domain.tld | httpx -silent | proxylogscan
نظر