红队利器漏洞利用工具

admin 2024年11月8日16:04:41评论14 views字数 2020阅读6分44秒阅读模式

支持列表

泛微:
e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅提供检测poc)
e-cology BshServlet-RCE (可直接连接)行系命令)
e-cology KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)
e-cology WorkflowServiceXml-RCE (默认写入内置冰蝎3.0 beta11)
e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0. 3aes)
e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)
e-office8 fileupload-RCE (默认写入冰蝎4.0.3aes)
e-office doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)
e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接接收shell的exp)

蓝凌:
landray_datajson-RCE (可直接执行系统命令)
landray_treexmlTmpl-RCE (可直接执行系统命令)
landray_sysSearchMain-RCE (多个payload,写入哥斯拉3.03密码 yes) landrayoa_fileupload_sysSearch-RCE (默认写入冰蝎4.0 .3aes)

用户:
yongyou_chajet_RCE (用友通捷通T+ rce默认写入哥斯拉Cshap/Cshap_aes_base64)
yongyou_NC_FileReceiveServlet-RCE 反序化rce (默认写入冰蝎4.0.3aes)
yongyou_NC_bsh.servlet.BshServlet_RCE (可直接执行系统命令)
yongyou_NC_NCFindWeb目录遍历漏洞 (可查看是否存在历史遗留webshell)
yongyou_GRP_UploadFileData-RCE(默认写入冰蝎4.0.3aes)
yongyou_GRP_AppProxy-RCE(默认写入冰蝎4. 0.3aes)
yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes )
yongyou_KSOA_Attachmentupload-RCE (默认写入冰蝎4.0.3aes)

万户:
wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默认写入哥斯拉4.0.1 jsp aes 默认密码密码)
wanhuoa_DocumentEdit-SQlli(ms sql数据库可os-shell)
wanhua_OfficeServerservlet-RCE (默认写入冰蝎4.0.3aes)
wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes)

致远:
seeyonoa_main_log4j2-RCE (仅支持检测,自动启动ladp服务利用)
seeyonoa_wpsAssistServlet-RCE(默认写入冰蝎4.0.3aes)
seeyonoa_htmlofficeservlet-RCE(默认写入冰蝎4.0.3aes)
seeyonreport_svg_upload-RCE(默认写入冰蝎蝎4.0.3aes)
seeyonoa_ajaxBypass-RCE(写入天蝎密码sky)
seeyon_testsqli-RCE(只检测是否存在漏洞页面)

通达:
tongdaoa_getdata-RCE (直接执行系统命令)
tongdaoa_apiali-RCE (默认写入冰蝎4.0.3aes)

帆软件:fanruan_save_svg-RCE (默认写入冰蝎4.0.3aes)

中间件:
IIS_PUT_RCE (emm暂时没办法getshell 只支持检测java没MOVE方法)

安全设备:
综合安全_applyCT_fastjson-RCE(只支持检测,自行使用ladp服务利用)
网康下一级防火墙_ngfw_waf_route-RCE(写入菜单)刀壳密码:nishizhu)
H3C cas_cvm_upload-RCE (默认写入冰蝎4.0. 3aes)
网御星云账号密码泄露 阿里nacos未授权用户添加

使用截图
红队利器漏洞利用工具
红队利器漏洞利用工具
红队利器漏洞利用工具

工具模板:

文件上传指令生成
红队利器漏洞利用工具

任务列表敏感进程检测
红队利器漏洞利用工具

反弹壳指令生成
红队利器漏洞利用工具

配置相关

部分漏洞使用dnslog检测 请自行修改Apt_config/dnslog下内容
本工具使用CEYE.IO 只需要修改为自己的地址及tokent即可

工具下载

https://github.com/White-hua/Apt_t00ls/

原文始发于微信公众号(天驿安全):红队利器漏洞利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日16:04:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队利器漏洞利用工具https://cn-sec.com/archives/1794430.html

发表评论

匿名网友 填写信息