【安全工具】一款集合了多个高危漏洞的利用工具

admin 2023年11月20日17:34:40评论46 views字数 2206阅读7分21秒阅读模式
 

【安全工具】一款集合了多个高危漏洞的利用工具

【安全工具】一款集合了多个高危漏洞的利用工具

工具概述

【安全工具】一款集合了多个高危漏洞的利用工具

Apt_t00ls是一款集合了多个高危漏洞的利用工具,还包含其他功能,自行探索。

【安全工具】一款集合了多个高危漏洞的利用工具

 

泛微:

e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)e-cology BshServlet-RCE (可直接执行系统命令)e-cology KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)e-cology WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)e-office8 fileupload-RCE (默认写入冰蝎4.0.3aes)e-office doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)e-mobile_6.0 sqlli-RCE (可直接执行系统命令)e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接shellexp)

蓝凌:

landray_datajson-RCE (可直接执行系统命令)landray_treexmlTmpl-RCE (可直接执行系统命令)landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes)landrayoa_fileupload_sysSearch-RCE (默认写入冰蝎4.0.3aes)

用友:

yongyou_chajet_RCE(用友畅捷通T+rce默认写入哥斯Cshap/Cshap_aes_base64)yongyou_chajet_反序列化RCE(可直接执行系统命令)yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默认写入冰蝎4.0.3aes)yongyou_NC_bsh.servlet.BshServlet_RCE (可直接执行系统命令)yongyou_NC_jsInovke任意文件上传 (默认写入冰蝎4.0.3aes)yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)yongyou_GRP_UploadFileData-RCE(默认写入冰蝎4.0.3aes)yongyou_GRP_AppProxy-RCE(默认写入冰蝎4.0.3aes)yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes)yongyou_KSOA_Attachmentupload-RCE (默认写入冰蝎4.0.3aes)

万户:

wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)wanhuoa_OfficeServer-RCE(默认写入哥斯拉4.0.1 jsp aes 默认密码密钥)wanhuoa_DocumentEdit-SQlli(mssql数据库 可 os-shell)wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes)wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes)

致远:

seeyonoa_main_log4j2-RCE (仅支持检测,自行开启ladp服务利用)seeyonoa_wpsAssistServlet-RCE(默认写入冰蝎4.0.3aes)seeyonoa_htmlofficeservlet-RCE(默认写入冰蝎4.0.3aes)seeyonreport_svg_upload-RCE(默认写入冰蝎4.0.3aes)seeyonoa_ajaxBypass-RCE(写入天蝎 密码sky)seeyon_testsqli-RCE(仅检测是否存在漏洞页面)

通达:

tongdaoa_getdata-RCE (直接执行系统命令)tongdaoa_apiali-RCE (默认写入冰蝎4.0.3aes)帆软:fanruan_save_svg-RCE (默认写入冰蝎4.0.3aes)

中间件:

IIS_PUT_RCE (emm暂时没办法getshell  仅支持检测 java没有MOVE方法)

安全设备:

综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)综合安防_api_file任意文件上传 (默认写入冰蝎4.0.3aes)综合安防_external_report任意文件上传 (默认写入冰蝎4.0.3aes)网康下一代防火墙_ngfw_waf_route-RCE(写入菜刀shell 密码:nishizhu)H3C cas_cvm_upload-RCE  (默认写入冰蝎4.0.3aes)大华智慧园区任意文件上传  (默认写入冰蝎4.0.3aes)深信服应用交付管理系统命令执行网御星云账号密码泄露阿里nacos未授权任意用户添加

 

【安全工具】一款集合了多个高危漏洞的利用工具

工具使用

【安全工具】一款集合了多个高危漏洞的利用工具

【安全工具】一款集合了多个高危漏洞的利用工具

 

【安全工具】一款集合了多个高危漏洞的利用工具

 

 

获取下载地址

https://github.com/White-hua/Apt_t00ls

 

 

 

原文始发于微信公众号(night安全):【安全工具】一款集合了多个高危漏洞的利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月20日17:34:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全工具】一款集合了多个高危漏洞的利用工具https://cn-sec.com/archives/2221221.html

发表评论

匿名网友 填写信息