图形化漏洞利用Demo-JavaFX版

admin 2025年1月9日12:49:41评论25 views字数 2759阅读9分11秒阅读模式

这是个嘛?

这是一个构建图形化漏洞利用的一个项目,已经写好架子,只需要往里填充exp即可,帮助安全人员快速构建一个图形化的、跨平台的漏洞利用工具。

虽然有很多优秀的命令行利用工具,但我觉得还是带界面的方便、直观。

使用本项目,你不需要懂太多Java语言,只需要了解基本的语法,参考自带的EXP例子,即可快速开发一款属于你自己的漏洞利用工具,建立自己的漏洞利用库。

编写属于你的图像化漏洞利用工具

项目结构

.├── ExpDemo-JavaFX.iml├── logs          运行日志文件│   ├── debug.log│   └── error.log├── pom.xml└── src    └── main        ├── java        │   └── fun        │       └── fireline        │           ├── AppStartUp.java    应用程序启动入口        │           ├── controller    控制JavaFX图形化界面的各种显示、事件等,核心代码         │           │   ├── MainController.java  主界面的controller,负责切换界面和基本信息显示        │           │   ├── OAController.java   OA漏洞利用切换界面的相关逻辑        │           │   ├── OthersController.java  其他漏洞界面的相关逻辑        │           │   ├── Struts2Controller.java  Struts2漏洞利用界面的相关逻辑        │           │   └── oa      OA漏洞利用的相关逻辑        │           │       └── OASeeyonController.java        │           ├── core     核心代码文件夹        │           │   ├── Constants.java   一些常量基本信息        │           │   ├── ExploitInterface.java   exp 编写要实现的接口        │           │   ├── Job.java    一种漏洞全部检查的类        │           │   └── VulInfo.java        │           ├── exp各种 exp 实现类        │           │   ├── apache        │           │   │   └── struts2        │           │   │       ├── S2_005.java        │           │   │       ├── S2_009.java        │           │   │       ├── S2_016.java        │           │   │       ├── S2_019.java        │           │   │       ├── S2_032.java        │           │   │       ├── S2_045.java        │           │   │       ├── S2_046.java        │           │   │       └── S2_DevMode.java        │           │   ├── cms        │           │   │   └── nc        │           │   │       └── CNVD_2021_30167.java        │           │   ├── oracle        │           │   │   └── CVE_2020_14882.java        │           │   └── others        │           │       └── CVE_2021_22986.java        │           └── tools  工具文件夹        │               ├── HttpTool.java  HTTP 请求封装        │               ├── MyCERT.java    HTTPS 请求证书设置        │               └── Tools.java     一些处理函数        └── resources    资源文件夹            ├── css      界面css样式表            │   └── main.css            ├── fxml    界面的设计文件            │   ├── Main.fxml            │   ├── OA.fxml            │   ├── Others.fxml            │   ├── Struts2.fxml            │   ├── Weblogic.fxml            │   └── oa            │       ├── OA-E-office.fxml            │       ├── OA-Kingdee.fxml            │       ├── OA-Landray.fxml            │       └── OA-Seeyon.fxml            ├── img            │   ├── sec.png            │   └── weixin.jpg            └── log4j.properties   日志相关设置

编写EXP

编写EXP时,要使用 implements实现ExploitInterface接口,实现接口中的几个方法

图形化漏洞利用Demo-JavaFX版

  • checkVUL 使用poc 检查是否漏洞
  • exeCMD 使用exp执行命令
  • uploadFile 使用命令执行 写webshell,上传文件
  • getWebPath 获取网站的web目录,供上传文件使用
  • isVul 是否存在漏洞,检查时会根据结构自动赋值,供后续调用

EXP具体编写请参考 fun/fireline/exp 下的各种漏洞实现

当编写完EXP后,转到 fun/fireline/controller 下对应的xxController.java文件,比如新编写了Struts2的相关漏洞,修改Struts2Controller.javaSTRUTS2变量,新加入一个漏洞名称,这里对应的是图像化界面中可供选择的漏洞列表

图形化漏洞利用Demo-JavaFX版

之后进入和 fun/fireline/tools/Tools.java 的getExploit方法中新增一个else if

图形化漏洞利用Demo-JavaFX版

编写完后,可以直接执行fun/fireline/AppStartUp.java类, 查看是否正常运行。

开发过程中每次修改完运行前,最好将生成的target目录删除再运行

部署,发布

当一切编写完成,bug修复完毕,在项目根目录下执行 mvn package assembly:single 即可生成 jar 文件。

运行使用target目录下最大的jar文件

对方没有Java环境怎么办?

使用 mvn jfx:native 命令生产对应平台的文件,比如Mac下,执行命令mvn jfx:native命令就会在 target/jfx/native 目录下生成打包后应用(win下生成exe),带可执行文件,带 JRE 运行环境,超大,200+M。

mvn clean用于清除生成的文件。

图形化漏洞利用Demo-JavaFX版
作者:yhy0原文连接:https://github.com/yhy0/ExpDemo-JavaFX

原文始发于微信公众号(实战安全研究):图形化漏洞利用Demo-JavaFX版

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日12:49:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   图形化漏洞利用Demo-JavaFX版https://cn-sec.com/archives/3609846.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息