可在github直接下载,下载失效请后台联系我
本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp,Struts2,weblogic。出现的最新漏洞进行实时跟踪并且更新例如:log4jRCE,某葵RCE 等等.
工具编写背景:
编写目的:
测试已经公开漏洞
背景
在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写
优点缺点
(1)缺点:不跨平台 poc exp少
(2)优点:本软件首先集成危害性较大前台rce(无需登录,或者登录绕过执行rce)。反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!! 此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等
(3)优点:本软件虽然不能直接由用户自定义编写exp或者poc。但是支持代理模式用户可以直接抓取poc或者exp放到bp抓包工具中进行手工测试。另外除了getshell如果失败的话会返回测试的payload详情同样可以由用户把exp导入bp中进行测试。而且把不确定成功与否的漏洞详情写入maybevul.txt中用户可以自己手工测试到底是漏洞不存在还是被拦截了。这样大大增加了成功率。相比于其他软件exp内置并且不支持代理直接抓取软件内部exp。即使失败了也搞不清楚到底是exp问题还是被拦截了
AttackWebFrameworkTools 5.0工具使用方法
内置exp模式
url.txt 中网站一行一个且必须以http:// https:// 开头
启动勾选模式,需要创建include.txt。模块一行一个具体看 勾选功能演示
AttackWebFrameworkTools.exe 所有exp都跑使用默认线程模式(注意劲量不要使用全部模块一个耗时太长。另一个有waf被ban ip导致速度变慢建议使用勾选模块方式或者指定模块。如果您确定没有waf什么影响那么全部模块没毛病!!!)
AttackWebFrameworkTools.exe -thread 200 所有exp都跑使用自定义线程模式
AttackWebFrameworkTools.exe -type thinkphp 使用默认线程跑 thinkphp框架漏洞使用说明
AttackWebFrameworkTools.exe -type thinkphp -thread 200 使用自定义线程 线程跑 thinkphp框架漏洞
AttackWebFrameworkTools.exe -url http://www.baidu.com
AttackWebFrameworkTools.exe -url http://www.baidu.com -thread 30
AttackWebFrameworkTools.exe -url http://www.baidu.com/ -type thinkphp
AttackWebFrameworkTools.exe -url http://www.baidu.com -type thinkphp -thread 30
用户自定义dll模式
同目录下创建userdll.txt即可进入用户自定义模式 AttackWebFrameworkToolsUser.exe 跑所有dll
AttackWebFrameworkToolsUser.exe -thread 30 线程是30跑所有dll
AttackWebFrameworkToolsUser.exe -dllname test.dll 默认线程跑test.dll(test.dll为例子此处名字是任意)
AttackWebFrameworkToolsUser.exe -dllname test.dll -thread 30 30个线程跑test.dll(test.dll为例子此处名字是任意)
AttackWebFrameworkToolsUser.exe -url http://www.baidu.com 指定网站默认线程跑所有dll
AttackWebFrameworkToolsUser.exe -url http://www.baidu.com -thread 30 指定网站30个线程跑所有dll
AttackWebFrameworkToolsUser.exe -url http://www.baidu.com -dllname test.dll 默认线程跑指定dll(由于只有一个dll一个网站就使用默认线程就行了)
一键生成dll,Dllplugins.dll 是内置dll不要尝试加载。对于批量dll话在软件目录添加一个dll目录即可进行批量。其他和内置exp操作一样。注意一键生成dll软件除post数据框那里可以有带双引号的数据。其他所有地方都不允许有双引号否则会编译失败!!!使用如下图:
演示忘记截图加ThreadHelper.dll 必须要有否则报错。。
如果要使用勾选功能见上图实测效果。勾选功能演示。如果想自定义作者见自定义作者演示图
内置exp模块
集成漏洞如下(-type参数) 注意有的type参数虽然标注了两个类别但并不代表这个参数只包含这两个漏洞!!!!
thinkphp
weblogic
struts2
hadoop
atlassiancrowd
ueditor
tongdaoa
apacheflink
ruijie
apachedruid
router(dlink rce漏洞,三星路由器,dlink密码泄露,飞鱼星路由器信息泄露,中国移动 禹路由未获授权访问,密码敏感信息泄露, D-Link ShareCenter DNS-320 rce,Dlink 弱密码) cloudRouter密码泄露,三星 wlan AP 命令执行
activemq
tomcat
unomi
fastjson
jenkins
vmvcenter
webcam(DVR摄像头,D-Link-DCS,ACTI Camera 任意文件读取漏洞,海康威视流媒体密码泄露,任意文件读取,浙江大华DSS 任意文件下载, Finetree-5MP-摄像机 未授权添加账号密码,弱密码,海康威视视频网管任意文件读取,汇捷通云视频任意文件读取,Jellyfin 任意文件读取漏洞, Selea OCR-ANPR摄像机文件读取漏洞,H5S视频平台未授权)
nexus
bigip
messasolu
ofbiz
jboss
shiro
springboot
weaveroa(泛微OA,泛微 Emoblie 6.6 RCE),WorkflowServicexml rce,泛微OA 任意文件上传xday
hwcms(帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,红帆oA,金山 V8 终端安全系统,启莱OAsql注入漏洞) 汉王考勤系统sql注入漏洞,金何OA C6 任意文件读取漏洞,极通EWEBS任意文件包含, ShiziyuCms 注入,ShopOX 任意文件下载漏洞,TamronOS IPTV命令执行协达Oa 任意文件下载 任务调度弱口令,好视通文件读取漏洞,xx捷CRM,教学管理ERP
firewall(360新天擎sql注入(线程调到最低!!!测试否则会漏洞网站),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,FineReport(帆软)报表系统目录遍历漏洞) h3防火墙任意文件读取漏洞,佑友-佑友防火墙命令执行,Zeroshell 防火墙rce,xxx一体机rce漏洞
seeyonoa(致远OA)
yongyougrp((用友GRP))
thinkcmf
natshell(蓝海卓越宽带计费系统)
h3c(h3c intelligent management)
yongyouuf(用友UFiDa BshServlet rce)
ezoffice(万户ezOFFICE上传漏洞)
nacos
apachekylin
atlassianjira
coremail
landrayoa
yongyouu8
git(git信息泄露)
webui
webmail
yunwei(Kyan账号密码泄露,AI网络运维平台RCE)
zujian(php v8.1 后门)
sangfor
wlan(AC集中管理平台弱口令)
vpn(网康 NS-ASG 应用安全网关文件下载)
atlassianconfl
phpstudy
apache
gitlab(CVE-2021-22205,gitlab 邮箱信息泄露)
baoleiji
apachesou(CVE-2021-37580)
weiphp
upload(以后此为上传组件类集合:webuploader)
gateway(网关,流媒体,视频终端合集,接口)
nodejs
konga
drupal
joomla
grafana
bootdo
log4j(Http Header Fuzzing(16)|Apache SkyWalking|Seeyon OA|MobileIrons|Apache solr|APACHE-Druid|APACHE OFBiz No Testing|APACHE Struts2|vmware-Horizon|vmware vcenter|XenMobile|UniFiNetwork|vmware-Workspace No Testing!!!|weblogic log4j)
phpmyadmin(phpmyadmin相关漏洞更新)
apisix(Apache APISIX Dashboard)
hardware(硬件漏洞)
api(接口漏洞集合)
sunlogin
zabbix
spring(此为spring类型漏洞集合)
oa(一米OA,致翔OA不出名oa集合)
cms(常见cms cmseasy)
vmware(vmwareworkspace,vmware系列产品集合)
如果会在软件同目录下生产shell.txt。注意括号内的不是type参数是支持哪些漏洞例如router(dlink,三星路由器) 这个-type router这么写就o了
软件使用注意事项
软件需要安装.netframwork 4.5.1 极其以上版本并且需要安装C++类库
使用自定义模式单个url。可以自己指定线程设置线程小。用默认线程20出的结果可能不准确
本来软件不打算集成例如文件读取信息泄露等漏洞。但是为了渗透实战中获取更大成果决定以后加入除直接拿shell,rce等高危漏洞其他次高危漏洞和某些有价值的中危漏洞!!!。另外本软件只集成框架漏洞。但是为了因为实战中资产数目庞大可能涉及的不只是框架还有可能目标旁站或者C段有某些cms。所以现决定把特征不明显的cms加入本软件特征明显并且是直接出数据和getshell的加入我的另一款图形化工具cms识别自动测试的工具。CmsExpAttackProgram中。两者互相查漏补缺。相互扶持发挥它们各自的优势!!!
另外说一下跑沙箱检测的有爆毒。怀疑是木马文件的这些人建议删除本软件别用就行。此软件采用c#和c++混合开发另外加了net和c++的强壳。如果爆毒属于正常如果有人担心木马病毒那么建议删除本软件。另外软件免费。我没有求着你们用。软件打不开的问题看git说明。别动不动脑残就知道发issu和私信。私信几十封我真看不过来。。。。
切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!
2021-04-24加入勾选功能如果需要使用勾选功能在同目录创建include.txt里面加入自定义的检测类型即可。使用效果(见:上图实测效果 勾选功能演示)。线程设置和全选一样直接设置即可。include.txt可以删除或者改名如果不用勾选功能的话!!!!
注意(非常非常重要):线程数不要设置太大。线程数越大结果越不准确!!!!!。尽量调低线程数字或者就用默认线程跑就行了!!!!
非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。采用dnslog验证如果icmp不出网可能会漏掉某些有漏洞的网站
遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
solr CVE-2017-12629 漏洞检测时间耗时较长请耐心等待结果
建议进行针对对性漏洞测试全量跑耗时就容易被waf封
为了避免被非法利用工具软件最大支持检测url个数为50条
另外说如果有合适的exp或者poc可以联系我telegram:https://t.me/softcum contact me。另外如果有bug或者好的建议也可以把意见发送到我的飞机群。如果工具有误报请把你的截图附上关键url可打码。如果是-type参数请指明。啥也没有我不好判断bug点!!!!感谢支持。一起携手打造web框架自动化测试工具
为什么有的框架集成了部分漏洞,为什么有的框架漏洞没有集成
因为这个是批量不是专项检测工具。有的漏洞利用链很复杂要调用外部程序生成payload进行检测。很耗时另外有的exp或者poc只针对特定版本。不同版本exp不同。无法确定版本的时候导致很难准确进行漏洞检测和利用。如果漏洞链条太长本工具只集成判断是否使用该漏洞的框架例如:shiro 只判断网站是否使用shiro框架不进行任何poc和exp操作!!!请使用专用工具进行测试!!!!
上图实测效果
自定义作者演示
CVE-CVE-2021-22205
YAPI RCE 漏洞实战测试
CVE-2021-30461 VOIP Monitor RCE 演示截图
jboss漏洞测试图
windows主机测试
druid测试批量测试
某葵RCE
原文始发于微信公众号(白帽兔):
批量Getshell工具——AttackWebFrameworkTools-5.0