工具介绍
ATT模块
1.
用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
2.
部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
3.
使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
4.
文件上传漏洞,上传文件后执行进行上传,并使
CMD
栏为空,请先检测尝试上传后再利用
5.
命令执行漏洞利用
CMD
写入命令后进行执行。
6.
清屏按钮可清除除URL地址外所有信息
7.
根据执行结果提示并选择其他模块利用
8.
POC模块目前集成poc情况共近
230
余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
(
1
).用友NC&反序列化接口----fofa:title=
"YONYOU NC"
(
2
).用友GRP---------------fofa:app=
"yonyou-GRP-U8"
(
3
).用友NCCloud-----------fofa:body=
"nccloud"
(
4
).用友tplus-------------fofa:app=
"畅捷通-TPlus"
(
5
).用友U8C---------------fofa:app=
"用友-U8-Cloud"
(
6
).用友ufida-------------fofa:body=
"ufida.ico"
(
7
).泛微Ecology-----------fofa:app=
"泛微-协同办公OA"
(
8
).泛微Emobile-----------fofa:title=
"移动管理平台-企业管理"
(
9
).泛微Eoffice-----------fofa:app=
"泛微-EOffice"
(
10
).蓝凌OA---------------fofa:app=
"Landray-OA系统"
(
11
).蓝凌EIS--------------fofa:app=
"Landray-EIS智慧协同平台"
(
12
).万户OA---------------fofa:body=
"/defaultroot/"
(
13
).致远A6A8-------------fofa:app=
"致远互联-OA"
(
14
).致远MServer----------fofa:body=
"/mobile_portal/"
(
15
).致远yyoa-------------fofa:body=
"yyoa"
&& app=
"致远互联-OA"
(
16
).通达OA---------------fofa:app=
"TDXK-通达OA"
(
17
).帆软组件--------------fofa:
"Powered by 帆软"
(
18
).金蝶Apusic-----------fofa:header=
"Apusic"
(
19
).金蝶EAS--------------fofa:app=
"Kingdee-EAS"
(
20
).金蝶云OA-------------fofa:app=
"金蝶云星空-管理中心"
(
21
).金和OA---------------fofa:app=
"金和网络-金和OA"
(
22
).红帆OA---------------fofa:app=
"红帆-ioffice"
(
23
).宏景HCM--------------fofa:app=
"HJSOFT-HCM"
(
24
).亿赛通---------------fofa:app=
"亿赛通-电子文档安全管理系统"
(
23
).飞企互联-------------fofa:app=
"FE-协作平台"
用友NC漏洞检测 (选择OA类型 -- 选择漏洞 -- 输入URL -- 检测)
MemShell模块
支持冰蝎3
.0
、哥斯拉、蚁剑、
suo5
、
cmdecho
、
neoReGeorg
、自定义内存马
支持输出源码、
Base64
、
hex
、
gzip
格式
payload
用友
NC
反序列化 集成接口反序列化(测试环境)
用友
U8C
反序列化 集接口反序列化(测试环境)
亿赛通
XStream
反序列化 集接口反序列化(测试环境)
用友
NC
内存马支持
bypass
脏数据传入,默认为100字节
示例2:
下载地址
原文始发于微信公众号(潇湘信安):230+POC![二开]OA漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论