支持漏洞
ActionHandlerServlet 反序列化
Lfw_Core_Rpc 文件上传
BshServlet RCE
jsinvoke 文件上传
accept.jsp 文件上传
使用说明
java -jar 启动。
java -jar YONYOU-TOOL-[version].jar
目前实现功能模块:漏洞探测、一键 getshell、命令执行、文件上传。
漏洞探测
以 ActionHandlerServlet 反序列化 漏洞为例。
选择漏洞,填写必要信息,点击探测,可自行在 dnslog 平台查看结果。
一键 getshell
本工具一键 getshell 功能打入的 webshell 同时打入回显、冰蝎、哥斯拉。请求头与连接密码信息均为下方所示。
加好友stonefor345进渗透交流群。
Filter 内存马连接地址:http://x.x.x.x/...网站目录.../*
--------------------------------------------------------------------------------------------
回显
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:testzxcv
testzxcv:<base64编码后命令>
--------------------------------------------------------------------------------------------
冰蝎
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:behinder
密码
chaveyyds
--------------------------------------------------------------------------------------------
哥斯拉
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:godzilla
密钥
chaveyyds
密码
pass
以 Lfw_Core_Rpc 文件上传 漏洞为例。
选择漏洞,输入目标url,点击 getshell。
根据连接信息连接利用即可。
命令执行
以 ActionServletHandler 反序列化 漏洞为例。
进入 命令执行 模块,输入命令,点击执行即可,目前该漏洞已支
持 CC6 与 freemarker.template.utility.Execute 两种命令执行。
文件上传
以 Lfw_Core_Rpc 文件上传 漏洞为例。
选择漏洞,进入文件上传模块,输入文件名,文件内容,点击上传即可。
项目地址
https://github.com/Chave0v0/YONYOU-TOOL
原文始发于微信公众号(HACK之道):推荐一款用友漏洞综合利用工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论