Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

Apt_t00ls 高危漏洞利用工具

 Share


Recommended Posts

Apt_t00ls工具介绍

高危漏洞利用工具,可以针对如下漏洞进行利用

泛微:

e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)
e-cology BshServlet-RCE (可直接执行系统命令)
e-cology WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)
e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)
e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)
e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接shell的exp)

蓝凌:

landray_datajson-RCE (可直接执行系统命令)
landray_treexmlTmpl-RCE (可直接执行系统命令)
landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes)

用友:

yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)
yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默认写入冰蝎4.0.3aes)
yongyou_NC_bsh.servlet.BshServlet_RCE (可直接执行系统命令)
yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)

万户:

wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默认写入哥斯拉4.0.1 jsp aes 默认密码密钥)

中间件:

IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)

安全设备:

综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)
网康下一代防火墙_ngfw_waf_route-RCE(写入菜刀shell 密码:nishizhu)

工具下载地址:

GitHub:
apt.zip

云中转网盘:
yunzhongzhuan.com/#sharefile=bjiMDkFO_95071
解压密码:www.ddosi.org

文件列表:

apt
│  apt_tools-jar-with-dependencies.jar
│
└─Apt_config
    │  shell.asp
    │  shell.aspx
    │  shell.jsp
    │  shell.jspx
    │  shell.php
    │  shell.txt
    │
    ├─chajet
    │      App_Web_nishizhu.aspx.cdcab7d2.dll
    │      nishizhu.aspx.cdcab7d2.compiled
    │
    ├─config
    │      tasklist.txt
    │      u8.txt
    │
    └─dnslog
            dnslog.txt
            dnslogconfig.txt

工具截图:

Apt_t00ls 高危漏洞利用工具 泛微|蓝凌|用友|万户 Apt_t00ls 高危漏洞利用工具 泛微|蓝凌|用友|万户 Apt_t00ls 高危漏洞利用工具 泛微|蓝凌|用友|万户

工具模块:

文件上传指令生成

Apt_t00ls 高危漏洞利用工具 泛微|蓝凌|用友|万户

Tasklist敏感进程检测

Apt_t00ls 高危漏洞利用工具 泛微|蓝凌|用友|万户

配置相关

部分漏洞使用dnslog检测 请自行修改 Apt_config/dnslog下内容
本工具使用CEYE.IO 只需修改为自己的地址及tokent即可

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束

项目地址:

https://github.com/White-hua/Apt_t00ls

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...