0x01 工具介绍
基于Apt-T00ls二次开发工具,I Wanna Get All 安全工具, 严禁一切未授权漏洞扫描攻击。使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成功,实际利用情况以执行情况为准。
ATT模块
1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断
2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用
3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报
4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用
5. 命令执行漏洞利用CMD写入命令后进行执行。
6. 清屏按钮可清除除URL地址外所有信息
7. 根据执行结果提示并选择其他模块利用
8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下:
(1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC"
(2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8"
(3).用友NCCloud----------------------------------------fofa:body="nccloud"
(4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus"
(5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud"
(6).用友ufida------------------------------------------fofa:body="ufida.ico"
(7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA"
(8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理"
(9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice"
(10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统"
(11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台"
(12).万户OA--------------------------------------------fofa:body="/defaultroot/"
(13).致远A6A8------------------------------------------fofa:app="致远互联-OA"
(14).致远MServer---------------------------------------fofa:body="/mobile_portal/"
(15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA"
(16).通达OA--------------------------------------------fofa:app="TDXK-通达OA"
(17).帆软组件-------------------------------------------fofa:"Powered by 帆软"
(18).金蝶Apusic----------------------------------------fofa:header="Apusic"
(19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS"
(20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心"
(21).金和OA--------------------------------------------fofa:app="金和网络-金和OA"
(22).红帆OA--------------------------------------------fofa:app="红帆-ioffice"
(23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM"
(24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统"
(23).飞企互联-------------------------------------------fofa:app="FE-协作平台"
MemShell模块
1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马
2. 支持输出源码、Base64、hex、gzip格式payload
3. 用友NC反序列化 集成接口反序列化(测试环境)
4. 用友U8C反序列化 集接口反序列化(测试环境)
5. 亿赛通XStream反序列化 集接口反序列化(测试环境)
6. 用友NC内存马支持bypass脏数据传入,默认为100字节
0x02 使用
示例1:用友NC 漏洞检测
选择OA类型 – 选择漏洞 – 输入URL – 检测
示例2:用友NC 漏洞利用
选择OA类型 – 选择漏洞 – 输入URL – 输入命令 – 执行
示例3:用友NC 文件上传
选择OA类型 – 选择漏洞 – 输入URL – 上传文件 – 执行
更多使用方法请参考工具项目地址