chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一款圖形化高危漏洞利用工具

jf_hKIAo4na ? 來(lái)源:菜鳥(niǎo)學(xué)安全 ? 2023-01-13 09:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

項(xiàng)目地址
https://github.com/White-hua/Apt_t00ls
工具介紹

圖形化高危漏洞利用工具:Apt_t00ls,這款工具集成了各種OA系統(tǒng)的高危漏洞利用、文件落地方式、殺軟進(jìn)程對(duì)比、反彈shell生成等功能。

95370a46-92de-11ed-bfe3-dac502259ad0.png

9568cda6-92de-11ed-bfe3-dac502259ad0.png

9596c74c-92de-11ed-bfe3-dac502259ad0.png

高危漏洞列表:

泛微:

e-cology workrelate_uploadOperation.jsp-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暫未找到案例 僅供檢測(cè)poc)
e-cology BshServlet-RCE (可直接執(zhí)行系統(tǒng)命令)
e-cology KtreeUploadAction-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-cology WorkflowServiceXml-RCE (默認(rèn)寫(xiě)入內(nèi)存馬 冰蝎 3.0 beta11)
e-office logo_UploadFile.php-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-office10 OfficeServer.php-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-office doexecl.php-RCE (寫(xiě)入phpinfo,需要getshell請(qǐng)自行利用)
e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暫無(wú)直接shellexp)
藍(lán)凌:
landray_datajson-RCE (可直接執(zhí)行系統(tǒng)命令)
landray_treexmlTmpl-RCE (可直接執(zhí)行系統(tǒng)命令)
landray_sysSearchMain-RCE (多個(gè)payload,寫(xiě)入哥斯拉 3.03 密碼 yes)
用友:
yongyou_chajet_RCE (用友暢捷通T+ rce 默認(rèn)寫(xiě)入哥斯拉 Cshap/Cshap_aes_base64)
yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
yongyou_NC_bsh.servlet.BshServlet_RCE (可直接執(zhí)行系統(tǒng)命令)
yongyou_NC_NCFindWeb 目錄遍歷漏洞 (可查看是否存在歷史遺留webshell)
yongyou_GRP_UploadFileData-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
yongyou_KSOA_imageUpload-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)

萬(wàn)戶(hù):

wanhuoa_OfficeServer-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默認(rèn)寫(xiě)入哥斯拉4.0.1 jsp aes 默認(rèn)密碼密鑰)
wanhuoa_DocumentEdit-SQlli(mssql數(shù)據(jù)庫(kù) 可 os-shell)
wanhuoa_OfficeServerservlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
wanhuoa_fileUploadController-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
致遠(yuǎn)
seeyonoa_main_log4j2-RCE (僅支持檢測(cè),自行開(kāi)啟ladp服務(wù)利用)
seeyonoa_wpsAssistServlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
seeyonoa_htmlofficeservlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
seeyonoa_ajaxBypass-RCE(寫(xiě)入天蝎 密碼sky)
通達(dá):
tongdaoa_getdata-RCE (直接執(zhí)行系統(tǒng)命令)
tongdaoa_apiali-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)

中間件:

IIS_PUT_RCE (emm暫時(shí)沒(méi)辦法getshell 僅支持檢測(cè) java沒(méi)有MOVE方法)
安全設(shè)備:
綜合安防_applyCT_fastjson-RCE(僅支持檢測(cè),自行使用ladp服務(wù)利用)
網(wǎng)康下一代防火墻_ngfw_waf_route-RCE(寫(xiě)入菜刀shell 密碼:nishizhu)
網(wǎng)御星云賬號(hào)密碼泄露

工具模塊

文件上傳指令生成

95b5d42a-92de-11ed-bfe3-dac502259ad0.pngTasklist敏感進(jìn)程檢測(cè)95e14808-92de-11ed-bfe3-dac502259ad0.png

反彈shell命令生成

9611ab6a-92de-11ed-bfe3-dac502259ad0.png


審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 圖形化
    +關(guān)注

    關(guān)注

    0

    文章

    57

    瀏覽量

    14540
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968

原文標(biāo)題:一款圖形化高危漏洞利用工具

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)安全,微信公眾號(hào):菜鳥(niǎo)學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    東軟載波微電子ES-CodeMaker圖形化代碼自動(dòng)生成工具發(fā)布

    MCU 軟件開(kāi)發(fā)效率,上海東軟載波微電子有限公司配套推出 ES-CodeMaker 圖形化代碼自動(dòng)生成工具,通過(guò)直觀的可視配置,將開(kāi)發(fā)者從繁瑣的 MCU 底層代碼中解放出來(lái),專(zhuān)注于核心應(yīng)用邏輯的創(chuàng)新與優(yōu)化。
    的頭像 發(fā)表于 03-25 15:25 ?330次閱讀
    東軟載波微電子ES-CodeMaker<b class='flag-5'>圖形化</b>代碼自動(dòng)生成<b class='flag-5'>工具</b>發(fā)布

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    、Azure云工作負(fù)載、數(shù)據(jù)庫(kù)管理工具等多個(gè)企業(yè)核心業(yè)務(wù)領(lǐng)域,需要IT團(tuán)隊(duì)高度重視并有序部署。本月修復(fù)的漏洞中,雖無(wú)已確認(rèn)被黑客主動(dòng)利用的“零日漏洞”,但微軟將多個(gè)
    的頭像 發(fā)表于 03-17 17:02 ?1126次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>被標(biāo)記為高概率被<b class='flag-5'>利用</b>

    我們?cè)谧?b class='flag-5'>一個(gè)支持多廠商 MCU 的圖形化配置工具,難點(diǎn)卻不在工具本身

    ,我們發(fā)現(xiàn)個(gè)有點(diǎn)反直覺(jué)的事實(shí): 當(dāng)圖形化配置從單廠商擴(kuò)展到多廠商, 工具本身反而不是最難的部分。 圖形化工具,本身并不神秘 從功能上看,
    的頭像 發(fā)表于 03-02 10:13 ?231次閱讀
    我們?cè)谧?b class='flag-5'>一</b>個(gè)支持多廠商 MCU 的<b class='flag-5'>圖形化</b>配置<b class='flag-5'>工具</b>,難點(diǎn)卻不在<b class='flag-5'>工具</b>本身

    小華半導(dǎo)體數(shù)字電源算法配置工具DPACT介紹

    小華半導(dǎo)體數(shù)字電源算法配置工具(DPACT)是一款基于公司豐富參考設(shè)計(jì)方案,專(zhuān)為電力電子控制算法開(kāi)發(fā)而設(shè)計(jì)的圖形化開(kāi)發(fā)工具。該工具深度集成XHCODE底層配置環(huán)境,支持用戶(hù)以
    的頭像 發(fā)表于 02-11 11:28 ?440次閱讀
    小華半導(dǎo)體數(shù)字電源算法配置<b class='flag-5'>工具</b>DPACT介紹

    遠(yuǎn)程訪問(wèn)ioBroker服務(wù)

    ioBroker 是一款開(kāi)源物聯(lián)網(wǎng)平臺(tái),支持多平臺(tái)和設(shè)備集成,提供自動(dòng)控制和圖形化界面。
    的頭像 發(fā)表于 01-30 10:57 ?255次閱讀
    遠(yuǎn)程訪問(wèn)ioBroker服務(wù)

    [工具討論] 如果有一款國(guó)產(chǎn)圖形化配置工具STM32Cube,支持所有內(nèi)核和廠商MCU,你會(huì)用嗎?

    涉及多家廠商芯片時(shí),要在多個(gè)工具間切換 如果有一款這樣的工具 我們想和大家討論個(gè)假設(shè)性問(wèn)題: 如果有一款國(guó)產(chǎn)的
    發(fā)表于 01-26 10:30

    請(qǐng)問(wèn)CW32系列MCU的調(diào)試工具是哪一款?

    CW32系列MCU的調(diào)試工具是哪一款
    發(fā)表于 01-07 07:11

    探索THS8136:一款高性能的圖形與視頻DAC

    探索THS8136:一款高性能的圖形與視頻DAC 在電子設(shè)計(jì)領(lǐng)域,數(shù)字 - 模擬轉(zhuǎn)換器(DAC)是連接數(shù)字世界和模擬世界的關(guān)鍵橋梁。今天,我們將深入探討德州儀器(TI)的THS8136,一款專(zhuān)為
    的頭像 發(fā)表于 12-25 14:10 ?388次閱讀

    RUI Builder 圖形化UI設(shè)計(jì)工具

    RUI Builder 圖形化UI設(shè)計(jì)工具 該軟件為圖形化UI設(shè)計(jì)軟件,搭配瑞佑圖形處理器,輕松設(shè)計(jì)UI界面!主要特色功能: 在PC上直接設(shè)計(jì)界面,再生成UI渲染源碼(.c),程序中
    發(fā)表于 12-12 20:14

    迅為iTOP-3568開(kāi)發(fā)板?Linux驅(qū)動(dòng)開(kāi)發(fā)實(shí)戰(zhàn):menuconfig圖形化配置實(shí)驗(yàn)

    迅為iTOP-3568開(kāi)發(fā)板?Linux驅(qū)動(dòng)開(kāi)發(fā)實(shí)戰(zhàn):menuconfig圖形化配置實(shí)驗(yàn)
    的頭像 發(fā)表于 11-24 15:29 ?934次閱讀
    迅為iTOP-3568開(kāi)發(fā)板?Linux驅(qū)動(dòng)開(kāi)發(fā)實(shí)戰(zhàn):menuconfig<b class='flag-5'>圖形化</b>配置實(shí)驗(yàn)

    靈動(dòng)微電子最新最火熱的一款芯片推薦

    希望找一款靈動(dòng)微電子最新最火熱的一款芯片,我們想做個(gè)圖形化的界面配置,供大家以后直接創(chuàng)建工程,用國(guó)產(chǎn)工具McuStudio做,McuStu
    發(fā)表于 10-29 17:15

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬平臺(tái)曝出個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?2118次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    PPEC電源DIY套件:圖形化算法編程,解鎖電力電子底層算法實(shí)踐

    智能設(shè)計(jì)平臺(tái),為用戶(hù)提供了個(gè)接觸和操作底層算法的便捷途徑。 用戶(hù)無(wú)需進(jìn)行復(fù)雜的代碼編寫(xiě),可以鍵套用工程模版,也可以通過(guò)圖形化界面自定
    發(fā)表于 08-14 11:30

    PPEC新品發(fā)布丨圖形化編程數(shù)字電源專(zhuān)用 ARM Cortex-M4 MCU

    PPEC32F334RBT7是森木磊石最新推出的圖形化編程數(shù)字電源專(zhuān)用ARMCortex-M4MCU,以全面圖形化零代碼編程為電源開(kāi)發(fā)賦能,有效解決了傳統(tǒng)電源開(kāi)發(fā)中代碼復(fù)雜、調(diào)試周期長(zhǎng)、技術(shù)門(mén)檻高等
    的頭像 發(fā)表于 05-22 17:30 ?1449次閱讀
    PPEC新品發(fā)布丨<b class='flag-5'>圖形化</b>編程數(shù)字電源專(zhuān)用 ARM Cortex-M4 MCU

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1007次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!