xxl-jobExploitGUI最新漏洞利用工具

admin 2025年2月18日19:50:56评论36 views字数 671阅读2分14秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信:ivu123ivu
0x01 工具介绍

xxl-jobExploitGUI最新漏洞利用工具

0x02 安装与使用

一、工具检查能力

工具目前支持如下漏洞的检测,我们也会持续添加poc和各种漏洞利用方式。XXL-JOB-Admin 默认登陆密码XXL-JOB-Admin 后台RCE  ( 工具支持利用模块 :  内存马注入  )XXL-JOB-Admin 前台api未授权 hessian2反序列化  ( 工具支持利用模块 :  命令执行 内存马注入  )XXL-JOB-Executor Restful API 未授权访问命令执行  ( 工具支持利用模块 :  命令执行  )XXL-JOB-Executor 默认accessToken权限绕过  ( 工具支持利用模块 :  命令执行  )

xxl-jobExploitGUI最新漏洞利用工具

二、工具也支持资产测绘和批量扫描xxl-jobExploitGUI最新漏洞利用工具

三、漏洞利用

Hessian2反序列化命令执行xxl-jobExploitGUI最新漏洞利用工具

Hessian2反序列化注入内存马

xxl-jobExploitGUI最新漏洞利用工具

后台一键注入vagent内存马,需要再设置里面配置好Cookie (目前仅支持部分版本,且需管理端和执行端在同一台服务器)

xxl-jobExploitGUI最新漏洞利用工具

目标中需要xxl-job的二级目录,注入添加的执行器和日志会进行自动删除

xxl-jobExploitGUI最新漏洞利用工具

· 下载地址

https://github.com/charonlight/xxl-jobExploitGUI

原文始发于微信公众号(Web安全工具库):Aboutxxl-job最新漏洞利用工具(2月14日更新)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日19:50:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   xxl-jobExploitGUI最新漏洞利用工具http://cn-sec.com/archives/3753954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息