泛微最近的漏洞利用工具WeaverExploit_All

admin 2023年8月1日13:24:52评论15 views字数 1081阅读3分36秒阅读模式
泛微最近的漏洞利用工具WeaverExploit_All
泛微最近的漏洞利用工具WeaverExploit_All

0x001简介

泛微最近的漏洞利用工具WeaverExploit_All

集成了QVD-2023-5012CVE-2023-2523CVE-2023-2648getloginid_ofsLogin WorkflowServiceXml 内存马注入、uploaderOperate文件上传漏洞、DeleteUserRequestInfoByXml FileDownloadForOutDocSQL注入、E-Mobile 6.0 命令执行漏洞检测。

泛微最近的漏洞利用工具WeaverExploit_All

0x002使用方法

泛微最近的漏洞利用工具WeaverExploit_All
默认全部poc
WeaverExloit-All.exe --target http://127.0.0.1:8080/WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc QVD-2023-5012WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc CVE-2023-2523WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc CVE-2023-2648WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc getloginid_ofsLoginWeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc DeleteUserRequestInfoByXmlWeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc WorkFlowServiceXmlWeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc UploaderOperateWeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc FileDownloadForOutDocSQLWeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc E_Mobile_client -cmd ipconfig

泛微最近的漏洞利用工具WeaverExploit_All

XXE漏洞先配置dnslog

泛微最近的漏洞利用工具WeaverExploit_All

命令执行漏洞

泛微最近的漏洞利用工具WeaverExploit_All

泛微最近的漏洞利用工具WeaverExploit_All

0x003爆破loginid并利用

泛微最近的漏洞利用工具WeaverExploit_All

泛微最近的漏洞利用工具WeaverExploit_All

配合小工具获取cookie

泛微最近的漏洞利用工具WeaverExploit_All

直接进入后台

泛微最近的漏洞利用工具WeaverExploit_All

 

泛微最近的漏洞利用工具WeaverExploit_All

0x004工具获取

泛微最近的漏洞利用工具WeaverExploit_All

https://github.com/zhaoyumi/WeaverExploit_All

泛微最近的漏洞利用工具WeaverExploit_All

 

原文始发于微信公众号(0x00001):泛微最近的漏洞利用工具WeaverExploit_All

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月1日13:24:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微最近的漏洞利用工具WeaverExploit_Allhttp://cn-sec.com/archives/2062732.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息