Skip to content

本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等

Notifications You must be signed in to change notification settings

Mr-LiT/AttackWebFrameworkTools

 
 

Repository files navigation

注意:
切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!

为了交流方便直接创建一个qq群群号:259199770,处理软件问题欢迎加入交流。由于网络安全新法本软件可能将在2021年9月1号停止发布!!!!

使用软件请看:软件使用注意事项和AttackWebFrameworkTools工具使用方法
提问问题请看:issue和私信问题答疑和未来打算
别不会用一上来就私信或者问另外软件过期的话虚拟机修改时间也是无法打开的(壳子的问题)实体机修改时间是可以打开的。要先看git说明看git说明实在解决不了在私信或者issue

软件更新早知道

  • 满血复活接下来陆续更新漏洞,敬请期待!!!!
  • 下次更新将补weblogic漏洞将新增spring data Spring Cloud 等漏洞并且时时更新爆出的高危中危漏洞敬请期待!!!!

issue和私信问题答疑和未来打算

  • 有人私信问我开没开工具小密圈,暂时没有开,预计明年开启。如果谁想提前加入那么先私信加入qq。如果打算开的时候第一时间通知
  • 近半年要深入学习代码审计,软件可能更新较慢。下周计划加入新漏洞敬请期待感谢大家对本软件的支持!!!!
  • 有人问软件是否考虑开源,以后可能会考虑开放源代码。但是是小范围传播。以后计划会弄一个圈子(但不免费)分享我本人收集的源码。代码审计,实战渗透测试等东西一起交流学习!!!。为啥要收费呢。减少传播减少法律风险,另外对这些东西也是花了时间和精力的。毕竟吃饱了饭才有动力干活不是么。敬请期待吧!!!近半年内不会组建圈子。因为本人要学习深造自己
  • 软件限制一千条是为了防止有些人利用软件谋利甚至是非法攻击某些站点。暂时限制一千条。可能以后会开放(少部分人)还是那句话近半年不会搞
  • 最后感谢大家对本软件的支持
  • AttackWebFrameworkTools 2.0 2021-04-17

    软件启动和使用方法。下载下来注意要看git使用方法。别什么也不看不会用就发issu。注意看说明!!!注意看说明!!!2.0把不确定漏洞写入MaybeVul.txt,肯定有误报但增加成功率!!!争取把遗漏率降到最低!!! 如果用的旧版本出现误报请下载新版本在测试一次。如果还存在误报。直接标注最新版(Soft Update 2021-04-24)例如:和信下一代xxx存在误报并且私发网站给我邮件。我邮箱Anonymous-ghost@qq.com。别光截图。另外MaybeVul.txt的网站。如果提出issue的不私发网站不处理!!!请知晓

    menu

    AttackWebFrameworkTools For RedTeam

    Author Version type Release GitHub Repo stars

    更新日志:

    • 2021-07-18 致远OA htmloffice 误报修复,spring boot探测误报修复,Apache Kylin弱口令误报修复,新增蓝凌OA 前台getshell,任意文件读取, 致远OA FastJson 漏洞,致远OA任意文件下载漏洞,致远OA 监控密码泄露导致铭感信息泄露,用友u8 OA sql注入,铭感信息泄露等漏洞(合并此项目所有漏洞https://codeload.github.com/Summer177/seeyon_exp/zip/refs/heads/main)。2021-07-18更新版本将下周在github发布!!!!!。最新版本已经同步到群里进行测试。
    • 2021-07-11 修复能多开,导致绕过1000条限制的bug,更新:Yapi Rce漏洞,飞鱼星路由器信息泄露(router),ACTI Camera 任意文件读取漏洞(webcam),Nacos 弱口令 未授权, Apache Kylin Console弱口令,Atlassian Jira 信息泄露漏洞 CVE-2020-14181,中国移动 禹路由未获授权访问,密码敏感信息泄露(router) coremail 任意文件上传漏洞,信息泄露漏洞, D-Link ShareCenter DNS-320 rce(router),海康威视流媒体密码泄露,任意文件读取(webcam), Dlink 弱密码(router),浙江大华DSS 任意文件下载(webcam),FineReport(帆软)报表系统目录遍历漏洞(cms), Finetree-5MP-摄像机 未授权添加账号密码,弱密码
    • 2021-06-28 更新用友UFiDa bshservlet rce漏洞,更新万户ezoffice文件上传漏洞
    • 2021-05-23 更新泛微OA /weaver/weaver.common.Ctrl 任意文件上传漏洞,h3c intelligent management Rce,蓝海卓越2015版宽带计费系统RCE,Dlink密码泄露漏洞(CVE-2019-17506),启莱OAsql注入漏洞
    • 2021-05-16 更新thinkcmf文件包含漏洞rce版本thinkcmf版本小于2.3.0大于1.6 可以无视宝塔防火墙。阿里云等waf 目录无权限。过滤转义单双引号等拦截一键getshell
    • 2021-05-09 更新CVE-2021-30461 voip monitor rce漏洞
    • 2021-04-24 增加勾选功能(使用见:软件使用注意事项)。。并且修复issue:EASY提交的误报问题:下一代云桌面,activemq,锐捷网络-EWEB这三个漏洞的误报问题。同时加入了对gov edu域名的检测出现直接丢弃。另外加入金山 V8 终端安全系统rce和任意文件读取漏洞。再次感谢EASY 提供的建议。
    • 2021-04-18 2.0重构版 增加4个漏洞(亿邮电子邮件系统 rce ,用友 GRP 8 sql注入, 红帆oA sql注入漏洞, 泛微 Emoblie 6.6 RCE)不确定漏洞写入MaybeVul.txt中,增加这个是为了如果目标站有waf我们的shell被杀。或者执行某些命令被waf拦截可以记录方便手工绕过!!!!!泛微emobile归类有问题下次更新将调到泛微类里面!!!!
    • 2021-04-11 更新hv热门漏洞9个,更新近期HVV热门漏洞 泛微9 任意文件上传漏洞,泛微8 sql注入漏洞,帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,360新天擎sql注入(用一个线程跑出结果,一个以上网站少无法跑出结果),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,致远oa 解压上传漏洞 合并之前 A8 文件写入。和hmloffice漏洞修复springboot框架识别
    • 2021-04-04 新增D-Link-DCS-CVE-2020-25078 Exp ,新增shiro框架检查,新增springboot信息泄露
    • 2021-04-03 新增三星路由器(WLAN AP WEA453e )任意文件读取,rce,默认密码漏洞。修复已知bug支持 类似 http://wwww.baidu.com/aaaa/ 这种域名方式,大部分支持如果有的漏洞不支持可以反馈我邮件提供type参数我修复一下
    • 2021-03-28 新增 CNVD-2021-10543 MessageSolution信息泄露漏洞,新增Apache OFBiz CVE-2021-26295,CVE-2020-9496,新增jboss除JBoss seam2模板注入漏洞外的所有漏洞
    • 2021-03-21 新增solr 全版本任意文件读取漏洞,新增F5 Big IP CVE-2021-22986 RCE Exp
    • 2021-03-06 新增DVR 摄像头exp 新增Nexus Repository Manager exp。修改默认线程数为20。增加超时时间。增加界面显示shell的路径。修复cookie bug
    • 2021-02-27 新增 CVE-2021-21972 Vmware vcenter exp
    • 2021-02-24 修复thinkphp某处rce不能测试成功的bug
    • 2021-02-21 新增fastjson jenkins exp/poc
    • 2021-02-20 新增ElasticSearch exp/poc
    • 2021-02-19 新增Drupal exp/poc
    • 2021-02-16 新增tomcat unomi exp/poc
    • 2021-02-15 新增activemq exp/poc
    • 2021-02-14 新增solr exp/poc 结果增加了cve编号和漏洞名称
    • 2021-02-12 更新solr 4个exp/poc 动图测试效果见本页底部
    • 2021-02-08 更新solr CVE-2019-17558 一个CVE
    • 2021-02-05 更新Dlink
    • 2021-02-01 更新apachedruid
    • .......

    工具编写背景:

    • 编写目的:
      测试已经公开漏洞
    • 背景
      在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写
    • 优点缺点
      (1)缺点:不跨平台 poc exp少
      (2)优点:本软件首先集成危害性较大前台rce(无需登录,或者登录绕过执行rce)。反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!! 此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等
      (3)优点:本软件虽然不能直接由用户自定义编写exp或者poc。但是支持代理模式用户可以直接抓取poc或者exp放到bp抓包工具中进行手工测试。另外除了getshell如果失败的话会返回测试的payload详情同样可以由用户把exp导入bp中进行测试。而且把不确定成功与否的漏洞详情写入maybevul.txt中用户可以自己手工测试到底是漏洞不存在还是被拦截了。这样大大增加了成功率。相比于其他软件exp内置并且不支持代理直接抓取软件内部exp。即使失败了也搞不清楚到底是exp问题还是被拦截了

    AttackWebFrameworkTools工具使用方法

      AttackWebFrameworkTools 使用说明
      url.txt 中网站一行一个且必须以http:// https:// 开头
      AttackWebFrameworkTools.exe 所有exp都跑使用默认线程模式
      AttackWebFrameworkTools.exe -thread 200 所有exp都跑使用自定义线程模式
      AttackWebFrameworkTools.exe -type thinkphp 使用默认线程跑 thinkphp框架漏洞使用说明
      AttackWebFrameworkTools.exe -type thinkphp -thread 200 使用自定义线程 线程跑 thinkphp框架漏洞
      集成漏洞如下(-type参数)
      thinkphp
      weblogic
      struts2
      hadoop
      atlassiancrowd
      ueditor
      tongdaoa
      apacheflink
      ruijie
      apachedruid
      router(dlink rce漏洞,三星路由器,dlink密码泄露,飞鱼星路由器信息泄露,中国移动 禹路由未获授权访问,密码敏感信息泄露, D-Link ShareCenter DNS-320 rce,Dlink 弱密码)
      solr
      activemq
      tomcat
      unomi
      drupal
      es
      fastjson
      jenkins
      vmvcenter
      webcam(DVR摄像头,D-Link-DCS,ACTI Camera 任意文件读取漏洞,海康威视流媒体密码泄露,任意文件读取,浙江大华DSS 任意文件下载, Finetree-5MP-摄像机 未授权添加账号密码,弱密码)
      nexus
      bigip
      messasolu
      ofbiz
      jboss
      shiro
      springboot
      weaveroa(泛微OA,泛微 Emoblie 6.6 RCE)
      cms(帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,红帆oA,金山 V8 终端安全系统,启莱OAsql注入漏洞)
      firewall(360新天擎sql注入(线程调到最低!!!测试否则会漏洞网站),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,FineReport(帆软)报表系统目录遍历漏洞)
      seeyonoa(致远OA)
      yongyougrp((用友GRP))
      eyou
      voip
      thinkcmf
      natshell(蓝海卓越宽带计费系统)
      h3c(h3c intelligent management)
      yongyouuf(用友UFiDa BshServlet rce)
      ezoffice(万户ezOFFICE上传漏洞)
      yapi
      nacos
      apachekylin
      atlassianjira
      coremail
      landrayoa
      yongyouu8
      如果会在软件同目录下生产shell.txt。注意括号内的不是type参数是支持哪些漏洞例如router(dlink,三星路由器) 这个-type router这么写就o了

    软件使用注意事项

    • 软件需要安装.netframwork 4.5.1 极其以上版本
    • 注意软件过期的话虚拟机修改时间也是无法打开的(壳子的问题)实体机修改时间是可以打开的
    • 本来软件不打算集成例如文件读取信息泄露等漏洞。但是为了渗透实战中获取更大成果决定以后加入除直接拿shell,rce等高危漏洞其他次高危漏洞和某些有价值的中危漏洞!!!。另外本软件只集成框架漏洞。但是为了因为实战中资产数目庞大可能涉及的不只是框架还有可能目标旁站或者C段有某些cms。所以现决定把特征不明显的cms加入本软件特征明显并且是直接出数据和getshell的加入我的另一款图形化工具cms识别自动测试的工具。CmsExpAttackProgram中。两者互相查漏补缺。相互扶持发挥它们各自的优势!!!
    • 另外说一下跑沙箱检测的有爆毒。怀疑是木马文件的这些人建议删除本软件别用就行。此软件采用c#和c++混合开发另外加了net和c++的强壳。如果爆毒属于正常如果有人担心木马病毒那么建议删除本软件。另外软件免费。我没有求着你们用。软件打不开的问题看git说明。别动不动脑残就知道发issu和私信。私信几十封我真看不过来。。。。
    • 切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!
    • 2021-04-24加入勾选功能如果需要使用勾选功能在同目录创建include.txt里面加入自定义的检测类型即可。使用效果(见:上图实测效果 勾选功能演示)。线程设置和全选一样直接设置即可。include.txt可以删除或者改名如果不用勾选功能的话!!!!
    • 注意(非常非常重要):线程数不要设置太大。线程数越大结果越不准确!!!!!。尽量调低线程数字或者就用默认线程跑就行了!!!!
    • 非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。采用dnslog验证如果icmp不出网可能会漏掉某些有漏洞的网站
    • 遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
    • Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
    • solr CVE-2017-12629 漏洞检测时间耗时较长请耐心等待结果
    • 建议进行针对对性漏洞测试全量跑耗时就容易被waf封
    • 为了避免被非法利用工具软件最大支持检测url个数为1千条
    • 另外说如果有合适的exp或者poc可以联系我邮箱Anonymous-ghost@qq.com。另外如果有bug或者好的建议也可以把意见发送到我的邮箱。如果工具有误报请把你的截图附上关键url可打码。如果是-type参数请指明。啥也没有我不好判断bug点!!!!感谢支持。一起携手打造web框架自动化测试工具

    为什么有的框架集成了部分漏洞,为什么有的框架漏洞没有集成

    • 因为这个是批量不是专项检测工具。有的漏洞利用链很复杂要调用外部程序生成payload进行检测。很耗时另外有的exp或者poc只针对特定版本。不同版本exp不同。无法确定版本的时候导致很难准确进行漏洞检测和利用。如果漏洞链条太长本工具只集成判断是否使用该漏洞的框架例如:shiro 这判断网站是否使用shiro框架不进行任何poc和exp操作!!!请使用专用工具进行测试!!!!

    注意如果提示软件时间到期可以更改本地时间时间改成软件当前时间加半个月时间之内例如:2021-02-19 那么把本地时间改成2021-02-20-2021-03-06之间的时间就可以打开软件了

    上图实测效果

    YAPI RCE 漏洞实战测试

    YAPI RCE

    网东统一通信平台 045 漏洞实战一键getshell

    045漏洞实战
    勾选功能演示

    勾选功能

    CVE-2021-30461 VOIP Monitor RCE 演示截图

    voip
    HVV部分漏洞实战测试 360新天擎注入

    360天擎

    jboss漏洞测试图

    jboss

    CVE-2021-21972 Vmware vcenter 最新漏洞测试结果

    vmwareVcenter
    windows主机测试 vmwareVcenter-windows

    通达oA一键getshell实战测试注意由于网站数量少所以采用自定义线程数来跑如果采用默认线程那么结果不准确

    tongda
    druid测试批量测试 druid ApacheFlink实战png Apach ActiveMQ测试 ActiveMQ solr动图测试 gif solr新增exp测试图 2017 测试结果 reslut 同类软件Unomi测试对比:某软件测试结果速度有点慢可能是线程开的小 unomi 我们的软件测试结果和速度几分钟搞定 myunomi

    另外扯点儿别的话题还开发了针对cms进行测试的工具。这款工具等时机成熟会放出来的暂时不放

    menu 收集漏洞 menu 测试 menu

    About

    本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等

    Resources

    Stars

    Watchers

    Forks

    Packages

    No packages published