【神兵利器】Apt_t00ls 高危漏洞利用工具

华盟原创文章投稿奖励计划

免责声明

由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。所涉及工具来自网络,安全性自测。

工具介绍

项目名称:Apt_t00ls 高危漏洞利用工具
作者师傅们:White-hua、I0veD、luckyh

项目地址:https://github.com/White-hua/Apt_t00ls

【神兵利器】Apt_t00ls 高危漏洞利用工具

优点:该工具采用Java语言进行构造POC并进行验证漏洞,图形化界面使操作更方便简易,回显结果更明显,开源,自主扩展性较强,POC整合新、更新快。

项目release提供打包好的Jar成品,可以不需要自主进行打包。

【神兵利器】Apt_t00ls 高危漏洞利用工具

【神兵利器】Apt_t00ls 高危漏洞利用工具

【神兵利器】Apt_t00ls 高危漏洞利用工具

使用体验

初步使用该工具是在近段时间某地级市攻防演练中,用于筛选出重要目标系统资产之后进行批量验证其Nday漏洞,如:OA系统、海康威视、网关等,便于快速高效地获取目标资产权限,找到网络隔离突破口。

例如:最近用友KSOA v9.0任意文件上传漏洞,可以成功利用。

可以自主编辑需要上传的webshell,默认上传为冰蝎4.0的shell。

【神兵利器】Apt_t00ls 高危漏洞利用工具

【神兵利器】Apt_t00ls 高危漏洞利用工具

当前工具可测试的漏洞:

泛微:
e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)
e-cology BshServlet-RCE (可直接执行系统命令)
e-cology KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)
e-cology WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)
e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)
e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)
e-office8 fileupload-RCE (默认写入冰蝎4.0.3aes)
e-office doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)
e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接shell的exp)

蓝凌:
landray_datajson-RCE (可直接执行系统命令)
landray_treexmlTmpl-RCE (可直接执行系统命令)
landray_sysSearchMain-RCE(多个payload,默认写入哥斯拉3.03密码yes) landrayoa_fileupload_sysSearch-RCE (默认写入冰蝎4.0.3aes)

用友:
yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)
yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默认写入冰蝎4.0.3aes)
yongyou_NC_bsh.servlet.BshServlet_RCE (可直接执行系统命令)
yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)
yongyou_GRP_UploadFileData-RCE(默认写入冰蝎4.0.3aes)
yongyou_GRP_AppProxy-RCE(默认写入冰蝎4.0.3aes)
yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes)
yongyou_KSOA_Attachmentupload-RCE (默认写入冰蝎4.0.3aes)

万户:
wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默认写入哥斯拉4.0.1 jsp aes 默认密码密钥)
wanhuoa_DocumentEdit-SQlli(mssql数据库 可 os-shell)
wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes)
wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes)

致远:
seeyonoa_main_log4j2-RCE (仅支持检测,自行开启ladp服务利用)
seeyonoa_wpsAssistServlet-RCE(默认写入冰蝎4.0.3aes)
seeyonoa_htmlofficeservlet-RCE(默认写入冰蝎4.0.3aes)
seeyonreport_svg_upload-RCE(默认写入冰蝎4.0.3aes)
seeyonoa_ajaxBypass-RCE(写入天蝎 密码sky)
seeyon_testsqli-RCE(仅检测是否存在漏洞页面)

通达:
tongdaoa_getdata-RCE (直接执行系统命令)
tongdaoa_apiali-RCE (默认写入冰蝎4.0.3aes)

帆软:fanruan_save_svg-RCE (默认写入冰蝎4.0.3aes)

中间件:
IIS_PUT_RCE (仅支持检测 java没有MOVE方法)

安全设备:
综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)
网康下一代防火墙_ngfw_waf_route-RCE(写入菜刀shell 密码:nishizhu)
H3C cas_cvm_upload-RCE (默认写入冰蝎4.0.3aes)
网御星云账号密码泄露
阿里nacos未授权任意用户添加

本文来源划水但不摆烂,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复