- 近期由于身体原因暂停更新软件.深感抱歉。如果软件到期打不开。那么把本地时间改成软件压缩包的时间就行。感谢大家对本软件的支持
- 最近爆出很多漏洞如用友nc命令执行等,无奈身体原因力不从心。不能实时更新。非常抱歉预计6月下旬最迟7月中旬更新软件。再次感谢大家对软件得支持
- 下次更新将补weblogic漏洞将新增spring data Spring Cloud 等漏洞敬请期待!!!!
- 将查漏补缺hvv高危漏洞敬请期待!!!!
- 本来软件不打算集成例如文件读取信息泄露等漏洞。但是为了渗透实战中获取更大成果决定以后加入除直接拿shell,rce等高危漏洞其他次高危漏洞和某些有价值的中危漏洞!!!。另外本软件只集成框架漏洞。但是为了因为实战中资产数目庞大可能涉及的不只是框架还有可能目标旁站或者C段有某些cms。所以现决定把特征不明显的cms加入本软件特征明显并且是直接出数据和getshell的加入我的另一款图形化工具cms识别自动测试的工具。CmsExpAttackProgram中。两者互相查漏补缺。相互扶持发挥它们各自的优势!!!
- 2021-05-23 更新泛微OA /weaver/weaver.common.Ctrl 任意文件上传漏洞,h3c intelligent management Rce,蓝海卓越2015版宽带计费系统RCE,Dlink密码泄露漏洞(CVE-2019-17506),启莱OAsql注入漏洞
- 2021-05-16 更新thinkcmf文件包含漏洞rce版本thinkcmf版本小于2.3.0大于1.6 可以无视宝塔防火墙。阿里云等waf 目录无权限。过滤转义单双引号等拦截一键getshell
- 2021-05-09 更新CVE-2021-30461 voip monitor rce漏洞
- 2021-04-24 增加勾选功能(使用见:软件使用注意事项)。。并且修复issue:EASY提交的误报问题:下一代云桌面,activemq,锐捷网络-EWEB这三个漏洞的误报问题。同时加入了对gov edu域名的检测出现直接丢弃。另外加入金山 V8 终端安全系统rce和任意文件读取漏洞。再次感谢EASY 提供的建议。
- 2021-04-18 2.0重构版 增加4个漏洞(亿邮电子邮件系统 rce ,用友 GRP 8 sql注入, 红帆oA sql注入漏洞, 泛微 Emoblie 6.6 RCE)不确定漏洞写入MaybeVul.txt中,增加这个是为了如果目标站有waf我们的shell被杀。或者执行某些命令被waf拦截可以记录方便手工绕过!!!!!泛微emobile归类有问题下次更新将调到泛微类里面!!!!
- 2021-04-11 更新hv热门漏洞9个,更新近期HVV热门漏洞 泛微9 任意文件上传漏洞,泛微8 sql注入漏洞,帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,360新天擎sql注入(用一个线程跑出结果,一个以上网站少无法跑出结果),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,致远oa 解压上传漏洞 合并之前 A8 文件写入。和hmloffice漏洞修复springboot框架识别
- 2021-04-04 新增D-Link-DCS-CVE-2020-25078 Exp ,新增shiro框架检查,新增springboot信息泄露
- 2021-04-03 新增三星路由器(WLAN AP WEA453e )任意文件读取,rce,默认密码漏洞。修复已知bug支持 类似 http://wwww.baidu.com/aaaa/ 这种域名方式,大部分支持如果有的漏洞不支持可以反馈我邮件提供type参数我修复一下
- 2021-03-28 新增 CNVD-2021-10543 MessageSolution信息泄露漏洞,新增Apache OFBiz CVE-2021-26295,CVE-2020-9496,新增jboss除JBoss seam2模板注入漏洞外的所有漏洞
- 2021-03-21 新增solr 全版本任意文件读取漏洞,新增F5 Big IP CVE-2021-22986 RCE Exp
- 2021-03-06 新增DVR 摄像头exp 新增Nexus Repository Manager exp。修改默认线程数为20。增加超时时间。增加界面显示shell的路径。修复cookie bug
- 2021-02-27 新增 CVE-2021-21972 Vmware vcenter exp
- 2021-02-24 修复thinkphp某处rce不能测试成功的bug
- 2021-02-21 新增fastjson jenkins exp/poc
- 2021-02-20 新增ElasticSearch exp/poc
- 2021-02-19 新增Drupal exp/poc
- 2021-02-16 新增tomcat unomi exp/poc
- 2021-02-15 新增activemq exp/poc
- 2021-02-14 新增solr exp/poc 结果增加了cve编号和漏洞名称
- 2021-02-12 更新solr 4个exp/poc 动图测试效果见本页底部
- 2021-02-08 更新solr CVE-2019-17558 一个CVE
- 2021-02-05 更新Dlink
- 2021-02-01 更新apachedruid
- .......
- 编写目的:
测试已经公开漏洞 - 背景
在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写 - 优点缺点
(1)缺点:不跨平台 poc exp少
(2)优点:本软件首先集成危害性较大前台rce(无需登录,或者登录绕过执行rce)。反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!! 此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等
(3)优点:本软件虽然不能直接由用户自定义编写exp或者poc。但是支持代理模式用户可以直接抓取poc或者exp放到bp抓包工具中进行手工测试。另外除了getshell如果失败的话会返回测试的payload详情同样可以由用户把exp导入bp中进行测试。而且把不确定成功与否的漏洞详情写入maybevul.txt中用户可以自己手工测试到底是漏洞不存在还是被拦截了。这样大大增加了成功率。相比于其他软件exp内置并且不支持代理直接抓取软件内部exp。即使失败了也搞不清楚到底是exp问题还是被拦截了
-
AttackWebFrameworkTools 使用说明
url.txt 中网站一行一个且必须以http:// https:// 开头
AttackWebFrameworkTools.exe 所有exp都跑使用默认线程模式
AttackWebFrameworkTools.exe -thread 200 所有exp都跑使用自定义线程模式
AttackWebFrameworkTools.exe -type thinkphp 使用默认线程跑 thinkphp框架漏洞使用说明
AttackWebFrameworkTools.exe -type thinkphp -thread 200 使用自定义线程 线程跑 thinkphp框架漏洞
集成漏洞如下(-type参数)
thinkphp
weblogic
struts2
hadoop
atlassiancrowd
ueditor
tongdaoa
apacheflink
ruijie
apachedruid
router(dlink rce漏洞,三星路由器,dlink密码泄露)
solr
activemq
tomcat
unomi
drupal
es
fastjson
jenkins
vmvcenter
webcam(DVR摄像头,D-Link-DCS)
nexus
bigip
messasolu
ofbiz
jboss
shiro
springboot
weaveroa(泛微OA,泛微 Emoblie 6.6 RCE)
cms(帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,红帆oA,金山 V8 终端安全系统,启莱OAsql注入漏洞)
firewall(360新天擎sql注入(线程调到最低!!!测试否则会漏洞网站),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行)
seeyonoa(致远OA)
yongyou
eyou
voip
thinkcmf
natshell(蓝海卓越宽带计费系统)
h3c(h3c intelligent management)
如果会在软件同目录下生产shell.txt。注意括号内的不是type参数是支持哪些漏洞例如router(dlink,三星路由器) 这个-type router这么写就o了
- 切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!
- 2021-04-24加入勾选功能如果需要使用勾选功能在同目录创建include.txt里面加入自定义的检测类型即可。使用效果(见:上图实测效果 勾选功能演示)。线程设置和全选一样直接设置即可。include.txt可以删除或者改名如果不用勾选功能的话!!!!
- 注意(非常非常重要):线程数不要设置太大。线程数越大结果越不准确!!!!!。尽量调低线程数字或者就用默认线程跑就行了!!!!
- 非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。采用dnslog验证如果icmp不出网可能会漏掉某些有漏洞的网站
- 遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
- Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
- solr CVE-2017-12629 漏洞检测时间耗时较长请耐心等待结果
- 建议进行针对对性漏洞测试全量跑耗时就容易被waf封
- 为了避免被非法利用工具软件最大支持检测url个数为1千条
- 另外说如果有合适的exp或者poc可以联系我邮箱Anonymous-ghost@qq.com。另外如果有bug或者好的建议也可以把意见发送到我的邮箱。如果工具有误报请把你的截图附上关键url可打码。如果是-type参数请指明。啥也没有我不好判断bug点!!!!感谢支持。一起携手打造web框架自动化测试工具
- 因为这个是批量不是专项检测工具。有的漏洞利用链很复杂要调用外部程序生成payload进行检测。很耗时另外有的exp或者poc只针对特定版本。不同版本exp不同。无法确定版本的时候导致很难准确进行漏洞检测和利用。如果漏洞链条太长本工具只集成判断是否使用该漏洞的框架例如:shiro 这判断网站是否使用shiro框架不进行任何poc和exp操作!!!请使用专用工具进行测试!!!!
CVE-2021-30461 VOIP Monitor RCE 演示截图
jboss漏洞测试图
CVE-2021-21972 Vmware vcenter 最新漏洞测试结果
通达oA一键getshell实战测试注意由于网站数量少所以采用自定义线程数来跑如果采用默认线程那么结果不准确
druid测试批量测试
ApacheFlink实战png
ActiveMQ测试
solr动图测试
solr新增exp测试图
测试结果
同类软件Unomi测试对比:某软件测试结果速度有点慢可能是线程开的小
我们的软件测试结果和速度几分钟搞定
另外扯点儿别的话题还开发了针对cms进行测试的工具。这款工具等时机成熟会放出来的暂时不放