工具介绍
更新功能
CMS添加jeecg-boot模块,目前添加了16个漏洞
添加配置功能,设置dnslog、jeecg token配置
修改部分反序列化及RCE检测方式为echo,减少误报。
1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断 2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用 3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报 4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用 5. 命令执行漏洞利用CMD写入命令后进行执行。 6. 清屏按钮可清除除URL地址外所有信息 7. 根据执行结果提示并选择其他模块利用 8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下: (1).用友NC&反序列化接口----fofa:title="YONYOU NC" (2).用友GRP---------------fofa:app="yonyou-GRP-U8" (3).用友NCCloud-----------fofa:body="nccloud" (4).用友tplus-------------fofa:app="畅捷通-TPlus" (5).用友U8C---------------fofa:app="用友-U8-Cloud" (6).用友ufida-------------fofa:body="ufida.ico" (7).泛微Ecology-----------fofa:app="泛微-协同办公OA" (8).泛微Emobile-----------fofa:title="移动管理平台-企业管理" (9).泛微Eoffice-----------fofa:app="泛微-EOffice" (10).蓝凌OA---------------fofa:app="Landray-OA系统" (11).蓝凌EIS--------------fofa:app="Landray-EIS智慧协同平台" (12).万户OA---------------fofa:body="/defaultroot/" (13).致远A6A8-------------fofa:app="致远互联-OA" (14).致远MServer----------fofa:body="/mobile_portal/" (15).致远yyoa-------------fofa:body="yyoa" && app="致远互联-OA" (16).通达OA---------------fofa:app="TDXK-通达OA" (17).帆软组件--------------fofa:"Powered by 帆软" (18).金蝶Apusic-----------fofa:header="Apusic" (19).金蝶EAS--------------fofa:app="Kingdee-EAS" (20).金蝶云OA-------------fofa:app="金蝶云星空-管理中心" (21).金和OA---------------fofa:app="金和网络-金和OA" (22).红帆OA---------------fofa:app="红帆-ioffice" (23).宏景HCM--------------fofa:app="HJSOFT-HCM" (24).亿赛通---------------fofa:app="亿赛通-电子文档安全管理系统" (23).飞企互联-------------fofa:app="FE-协作平台"
用友NC漏洞检测 (选择OA类型 -- 选择漏洞 -- 输入URL -- 检测)
支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马
支持输出源码、Base64、hex、gzip格式payload
用友NC反序列化 集成接口反序列化(测试环境)
用友U8C反序列化 集接口反序列化(测试环境)
亿赛通XStream反序列化 集接口反序列化(测试环境)
用友NC内存马支持bypass脏数据传入,默认为100字节
示例2:
https://github.com/R4gd0ll/I-Wanna-Get-All
原文始发于微信公众号(Hack分享吧):273+POC!OA漏洞利用2开工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论