I-Wanna-Get-All: OA漏洞利用2开工具

admin 2024年5月21日21:42:30评论15 views字数 2202阅读7分20秒阅读模式

工具介绍

I-Wanna-Get-All是@R4gd0ll师傅基于Apt-T00ls二次开发的一款安全工具,严禁一切未授权漏洞扫描攻击。
使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准。
很多误报还需要完善,欢迎各位提issues
I-Wanna-Get-All: OA漏洞利用2开工具

更新功能

添加漏洞整理列表,目前共273个nday、1day等
CMS添加jeecg-boot模块,目前添加了16个漏洞添加配置功能,设置dnslog、jeecg token配置修改部分反序列化及RCE检测方式为echo,减少误报。
ATT模块

1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用
5. 命令执行漏洞利用CMD写入命令后进行执行。
6. 清屏按钮可清除除URL地址外所有信息
7. 根据执行结果提示并选择其他模块利用
8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
   (1).用友NC&反序列化接口----fofa:title="YONYOU NC"
   (2).用友GRP---------------fofa:app="yonyou-GRP-U8"
   (3).用友NCCloud-----------fofa:body="nccloud"
   (4).用友tplus-------------fofa:app="畅捷通-TPlus"
   (5).用友U8C---------------fofa:app="用友-U8-Cloud"
   (6).用友ufida-------------fofa:body="ufida.ico"
   (7).泛微Ecology-----------fofa:app="泛微-协同办公OA"
   (8).泛微Emobile-----------fofa:title="移动管理平台-企业管理"
   (9).泛微Eoffice-----------fofa:app="泛微-EOffice"
   (10).蓝凌OA---------------fofa:app="Landray-OA系统"
   (11).蓝凌EIS--------------fofa:app="Landray-EIS智慧协同平台"
   (12).万户OA---------------fofa:body="/defaultroot/"
   (13).致远A6A8-------------fofa:app="致远互联-OA"
   (14).致远MServer----------fofa:body="/mobile_portal/"
   (15).致远yyoa-------------fofa:body="yyoa" && app="致远互联-OA"
   (16).通达OA---------------fofa:app="TDXK-通达OA"
   (17).帆软组件--------------fofa:"Powered by 帆软"
   (18).金蝶Apusic-----------fofa:header="Apusic"
   (19).金蝶EAS--------------fofa:app="Kingdee-EAS"
   (20).金蝶云OA-------------fofa:app="金蝶云星空-管理中心"
   (21).金和OA---------------fofa:app="金和网络-金和OA"
   (22).红帆OA---------------fofa:app="红帆-ioffice"
   (23).宏景HCM--------------fofa:app="HJSOFT-HCM"
   (24).亿赛通---------------fofa:app="亿赛通-电子文档安全管理系统"
   (23).飞企互联-------------fofa:app="FE-协作平台"
示例1:

用友NC漏洞检测 (选择OA类型 -- 选择漏洞 -- 输入URL -- 检测)

I-Wanna-Get-All: OA漏洞利用2开工具
用友NC漏洞利用(选择OA类型 -- 选择漏洞 -- 输入URL -- 输入命令 -- 执行)
I-Wanna-Get-All: OA漏洞利用2开工具
用友NC文件上传(选择OA类型 -- 选择漏洞 -- 输入URL -- 上传文件 -- 执行)
I-Wanna-Get-All: OA漏洞利用2开工具
MemShell模块

支持冰蝎3.0、哥斯拉、蚁剑、suo5cmdechoneoReGeorg、自定义内存马支持输出源码、Base64hexgzip格式payload用友NC反序列化 集成接口反序列化(测试环境)用友U8C反序列化 集接口反序列化(测试环境)亿赛通XStream反序列化 集接口反序列化(测试环境)用友NC内存马支持bypass脏数据传入,默认为100字节
I-Wanna-Get-All: OA漏洞利用2开工具
示例2:
用友NC冰蝎内存马,*ActionHandlerSevlet及其他接口均使用CC6NC链注入
I-Wanna-Get-All: OA漏洞利用2开工具
用友NC哥斯拉内存马注入
I-Wanna-Get-All: OA漏洞利用2开工具
用友NC cmdEcho内存马注入
I-Wanna-Get-All: OA漏洞利用2开工具
用友NC自定义内存马注入(使用蚁剑ClassByte字节码),输入类名、Base64编码字节码、脏数据(可选)
I-Wanna-Get-All: OA漏洞利用2开工具
......,其余功能均可实现,不做展示。
下载地址

https://github.com/R4gd0ll/I-Wanna-Get-All

原文始发于微信公众号(Hack分享吧):273+POC!OA漏洞利用2开工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月21日21:42:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   I-Wanna-Get-All: OA漏洞利用2开工具https://cn-sec.com/archives/2761998.html

发表评论

匿名网友 填写信息