重点OA系统漏洞利用综合工具箱

工具介绍

I-Wanna-Get-All是基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描攻击

使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准

ATT模块

1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用
5. 命令执行漏洞利用CMD写入命令后进行执行。
6. 清屏按钮可清除除URL地址外所有信息
7. 根据执行结果提示并选择其他模块利用
8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
  (1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC"
  (2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8"
  (3).用友NCCloud----------------------------------------fofa:body="nccloud"
  (4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus"
  (5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud"
  (6).用友ufida------------------------------------------fofa:body="ufida.ico"
  (7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA"
  (8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理"
  (9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice"
  (10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统"
  (11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台"
  (12).万户OA--------------------------------------------fofa:body="/defaultroot/"
  (13).致远A6A8------------------------------------------fofa:app="致远互联-OA"
  (14).致远MServer---------------------------------------fofa:body="/mobile_portal/"
  (15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA"
  (16).通达OA--------------------------------------------fofa:app="TDXK-通达OA"
  (17).帆软组件-------------------------------------------fofa:"Powered by 帆软"
  (18).金蝶Apusic----------------------------------------fofa:header="Apusic"
  (19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS"
  (20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心"
  (21).金和OA--------------------------------------------fofa:app="金和网络-金和OA"
  (22).红帆OA--------------------------------------------fofa:app="红帆-ioffice"
  (23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM"
  (24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统"
  (23).飞企互联-------------------------------------------fofa:app="FE-协作平台"

使用方法  

简易示例1:用友NC 漏洞检测 (选择OA类型 -- 选择漏洞 -- 输入URL -- 检测)

用友NC 漏洞利用(选择OA类型 -- 选择漏洞 -- 输入URL -- 输入命令 -- 执行)

用友NC 文件上传(选择OA类型 -- 选择漏洞 -- 输入URL -- 上传文件 -- 执行)

内存马模块

 1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马
 2.  支持输出源码、Base64、hex、gzip格式payload
 3. 用友NC反序列化 集成接口反序列化(测试环境)
 4.  用友U8C反序列化 集接口反序列化(测试环境)
 5. 亿赛通XStream反序列化 集接口反序列化(测试环境)
 6.  用友NC内存马支持bypass脏数据传入,默认为100字节

简易示例2:(*ActionHandlerSevlet及其他接口均使用CC6NC链注入)

用友NC冰蝎内存马

用友NC 哥斯拉内存马注入

用友NC 自定义内存马注入(使用蚁剑ClassByte字节码),输入类名、Base64编码字节码、脏数据(可选)

免责说明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

下载地址

搜索公众号"七芒星实验室"

回复关键字【240521】获取下载链接

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值