===================================
0x01 工具介绍
包括:泛微、蓝凌、用友、万户、致远、通达等多个高位漏洞。
workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)
page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)
BshServlet-RCE (可直接执行系统命令)
KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)
WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)
logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)
OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)
doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)
messageType.do-SQlli (sqlmap利用,暂无直接shell的exp)
(可直接执行系统命令)
(可直接执行系统命令)
(多个payload,写入哥斯拉 3.03 密码 yes)
yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)
反序列化rce (默认写入冰蝎4.0.3aes)
(可直接执行系统命令)
yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)
yongyou_GRP_UploadFileData-RCE(默认写入冰蝎4.0.3aes)
(默认写入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)
jsp aes 默认密码密钥)
可 os-shell)
wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes)
wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes)
(仅支持检测,自行开启ladp服务利用)
seeyonoa_wpsAssistServlet-RCE(默认写入冰蝎4.0.3aes)
seeyonoa_htmlofficeservlet-RCE(默认写入冰蝎4.0.3aes)
密码sky)
(直接执行系统命令)
(默认写入冰蝎4.0.3aes)
:
IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)
:
综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)
密码:nishizhu)
网御星云账号密码泄露
0x02 安装与使用
1、文件上传指令生成
2、Tasklist敏感进程检测
/3、33、反弹shell命令生成
0x03 项目链接下载
2、关注公众号web安全工具库,后台回复:工具666
3、每日抽奖送书
· 推 荐 阅 读 ·
本书从实战角度系统讲解了Python核心知识点以及Python在Web开发、数据分析、网络爬虫、桌面应用等领域的各种应用实践。本书用超过10万行代码、500个案例完美演绎了Python在各个领域的出色表现,每一个案例都拥有详细的实现步骤,带领读者由浅入深系统掌握Python语言的核心以及Python全栈开发的技能。
原文始发于微信公众号(Web安全工具库):高危漏洞利用工具 -- Apt_t00ls(1月6日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论