女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一款圖形化高危漏洞利用工具

jf_hKIAo4na ? 來(lái)源:菜鳥(niǎo)學(xué)安全 ? 2023-01-13 09:49 ? 次閱讀
項(xiàng)目地址
https://github.com/White-hua/Apt_t00ls
工具介紹

圖形化高危漏洞利用工具:Apt_t00ls,這款工具集成了各種OA系統(tǒng)的高危漏洞利用、文件落地方式、殺軟進(jìn)程對(duì)比、反彈shell生成等功能。

95370a46-92de-11ed-bfe3-dac502259ad0.png

9568cda6-92de-11ed-bfe3-dac502259ad0.png

9596c74c-92de-11ed-bfe3-dac502259ad0.png

高危漏洞列表:

泛微:

e-cology workrelate_uploadOperation.jsp-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暫未找到案例 僅供檢測(cè)poc)
e-cology BshServlet-RCE (可直接執(zhí)行系統(tǒng)命令)
e-cology KtreeUploadAction-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-cology WorkflowServiceXml-RCE (默認(rèn)寫(xiě)入內(nèi)存馬 冰蝎 3.0 beta11)
e-office logo_UploadFile.php-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-office10 OfficeServer.php-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
e-office doexecl.php-RCE (寫(xiě)入phpinfo,需要getshell請(qǐng)自行利用)
e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暫無(wú)直接shellexp)
藍(lán)凌:
landray_datajson-RCE (可直接執(zhí)行系統(tǒng)命令)
landray_treexmlTmpl-RCE (可直接執(zhí)行系統(tǒng)命令)
landray_sysSearchMain-RCE (多個(gè)payload,寫(xiě)入哥斯拉 3.03 密碼 yes)
用友:
yongyou_chajet_RCE (用友暢捷通T+ rce 默認(rèn)寫(xiě)入哥斯拉 Cshap/Cshap_aes_base64)
yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默認(rèn)寫(xiě)入冰蝎4.0.3aes)
yongyou_NC_bsh.servlet.BshServlet_RCE (可直接執(zhí)行系統(tǒng)命令)
yongyou_NC_NCFindWeb 目錄遍歷漏洞 (可查看是否存在歷史遺留webshell)
yongyou_GRP_UploadFileData-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
yongyou_KSOA_imageUpload-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)

萬(wàn)戶(hù):

wanhuoa_OfficeServer-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
wanhuoa_OfficeServer-RCE(默認(rèn)寫(xiě)入哥斯拉4.0.1 jsp aes 默認(rèn)密碼密鑰)
wanhuoa_DocumentEdit-SQlli(mssql數(shù)據(jù)庫(kù) 可 os-shell)
wanhuoa_OfficeServerservlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
wanhuoa_fileUploadController-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
致遠(yuǎn)
seeyonoa_main_log4j2-RCE (僅支持檢測(cè),自行開(kāi)啟ladp服務(wù)利用)
seeyonoa_wpsAssistServlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
seeyonoa_htmlofficeservlet-RCE(默認(rèn)寫(xiě)入冰蝎4.0.3aes)
seeyonoa_ajaxBypass-RCE(寫(xiě)入天蝎 密碼sky)
通達(dá):
tongdaoa_getdata-RCE (直接執(zhí)行系統(tǒng)命令)
tongdaoa_apiali-RCE (默認(rèn)寫(xiě)入冰蝎4.0.3aes)

中間件:

IIS_PUT_RCE (emm暫時(shí)沒(méi)辦法getshell 僅支持檢測(cè) java沒(méi)有MOVE方法)
安全設(shè)備:
綜合安防_applyCT_fastjson-RCE(僅支持檢測(cè),自行使用ladp服務(wù)利用)
網(wǎng)康下一代防火墻_ngfw_waf_route-RCE(寫(xiě)入菜刀shell 密碼:nishizhu)
網(wǎng)御星云賬號(hào)密碼泄露

工具模塊

文件上傳指令生成

95b5d42a-92de-11ed-bfe3-dac502259ad0.pngTasklist敏感進(jìn)程檢測(cè)95e14808-92de-11ed-bfe3-dac502259ad0.png

反彈shell命令生成

9611ab6a-92de-11ed-bfe3-dac502259ad0.png


審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 圖形化
    +關(guān)注

    關(guān)注

    0

    文章

    57

    瀏覽量

    14329
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15618

原文標(biāo)題:一款圖形化高危漏洞利用工具

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)安全,微信公眾號(hào):菜鳥(niǎo)學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    PPEC新品發(fā)布丨圖形化編程數(shù)字電源專(zhuān)用 ARM Cortex-M4 MCU

    PPEC32F334RBT7是森木磊石最新推出的圖形化編程數(shù)字電源專(zhuān)用ARMCortex-M4MCU,以全面圖形化零代碼編程為電源開(kāi)發(fā)賦能,有效解決了傳統(tǒng)電源開(kāi)發(fā)中代碼復(fù)雜、調(diào)試周期長(zhǎng)、技術(shù)門(mén)檻高等
    的頭像 發(fā)表于 05-22 17:30 ?279次閱讀
    PPEC新品發(fā)布丨<b class='flag-5'>圖形化</b>編程數(shù)字電源專(zhuān)用 ARM Cortex-M4 MCU

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?191次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    可視組態(tài)物聯(lián)網(wǎng)平臺(tái)是什么

    可視含義:組態(tài)是種用于構(gòu)建復(fù)雜物聯(lián)網(wǎng)系統(tǒng)的工具,它提供了豐富的圖形化組件和可視元素,使得用戶(hù)可以通過(guò)簡(jiǎn)單的拖拽操作來(lái)創(chuàng)建自定義的界面。
    的頭像 發(fā)表于 04-21 10:40 ?182次閱讀

    場(chǎng)圖形化編程與樹(shù)莓派的“跨界聯(lián)姻”?

    的這圖形化編程平臺(tái),憑借其直觀的拖拽式界面和強(qiáng)大的數(shù)據(jù)處理能力,成為了工程師與創(chuàng)客們的“心頭好”。而近期,當(dāng)LabVIEW與樹(shù)莓派Pico這微型控制器相遇時(shí),兩
    的頭像 發(fā)表于 04-17 16:03 ?307次閱讀
    <b class='flag-5'>一</b>場(chǎng)<b class='flag-5'>圖形化</b>編程與樹(shù)莓派的“跨界聯(lián)姻”?

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?420次閱讀

    調(diào)試TCP協(xié)議連接的常用工具

    : 捕獲實(shí)時(shí)數(shù)據(jù)包 分析歷史數(shù)據(jù)包 過(guò)濾和搜索數(shù)據(jù)包 統(tǒng)計(jì)和圖形化展示數(shù)據(jù)包信息 1.2 tcpdump tcpdump 是個(gè)
    的頭像 發(fā)表于 01-22 09:59 ?3447次閱讀

    經(jīng)久不衰的數(shù)據(jù)可視化工具

    圖形等形式展示,使數(shù)據(jù)更易于理解與分析。本文將深入探討數(shù)據(jù)可視化工具的概念、種類(lèi)及其應(yīng)用,同時(shí),我們將推薦一款高效好用的數(shù)據(jù)可視化工具——FineBI,幫助您在選擇數(shù)據(jù)可視化
    發(fā)表于 01-19 15:24

    部署 Docker 的圖形化管理工具 Portainer

    、可擴(kuò)展性和成本效益,適用于各種應(yīng)用場(chǎng)景,如網(wǎng)站托管、數(shù)據(jù)存儲(chǔ)和大數(shù)據(jù)分析。用戶(hù)可以根據(jù)需求動(dòng)態(tài)調(diào)整資源配置,確保系統(tǒng)的高效運(yùn)行和資源的最佳利用。 華為云下代云服務(wù)器 Flexus X 實(shí)例煥新上線(xiàn),新產(chǎn)品基于用戶(hù)業(yè)務(wù)負(fù)載動(dòng)態(tài)和內(nèi)存峰
    的頭像 發(fā)表于 01-13 11:08 ?1098次閱讀
    部署 Docker 的<b class='flag-5'>圖形化</b>管理<b class='flag-5'>工具</b> Portainer

    通用自動(dòng)測(cè)試軟件 - TAE

    INTEWORK-TAE(Test Automation Executor) 是一款通用的測(cè)試用例自動(dòng)執(zhí)行框架,用于汽車(chē)電子自動(dòng)測(cè)試,可支持仿真( MIL/SIL/HIL)、故障注入、 故障診斷、測(cè)量標(biāo)定等測(cè)試業(yè)務(wù),提供友好
    的頭像 發(fā)表于 01-02 13:42 ?576次閱讀
    通用自動(dòng)<b class='flag-5'>化</b>測(cè)試軟件 - TAE

    Kali Linux常用工具介紹

    Kali Linux 虛擬機(jī)中自帶了大量滲透測(cè)試工具,涵蓋了信息收集、漏洞利用、口令破解、漏洞掃描等多個(gè)方面。 以下是按分類(lèi)簡(jiǎn)要介紹部分常
    的頭像 發(fā)表于 11-11 09:29 ?1299次閱讀

    高通警告64芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了項(xiàng)重要的安全警告,指出其多達(dá)64芯片組中存在項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這
    的頭像 發(fā)表于 10-14 15:48 ?3226次閱讀

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描是種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)
    的頭像 發(fā)表于 09-25 10:27 ?743次閱讀

    單片機(jī)圖形化編程軟件有哪些

    單片機(jī)圖形化編程軟件為開(kāi)發(fā)者提供了種更加直觀、易于上手的編程方式,尤其適合初學(xué)者和教育領(lǐng)域。以下是些常見(jiàn)的單片機(jī)圖形化編程軟件: Arduino IDE : 雖然是基于文本的編程環(huán)
    的頭像 發(fā)表于 09-02 10:14 ?3189次閱讀

    AT開(kāi)發(fā)工具實(shí)用教程

    本文主要介紹AT32相關(guān)的圖形化配置工具,通過(guò)對(duì)MCU的圖形化配置,生成初始C代碼和對(duì)應(yīng)IDE項(xiàng)目,以減少開(kāi)發(fā)人員的工作量、時(shí)間和成本。
    的頭像 發(fā)表于 08-30 13:22 ?705次閱讀
    AT開(kāi)發(fā)<b class='flag-5'>工具</b>實(shí)用教程

    降本增效取得新進(jìn)展,拉普拉斯申請(qǐng)晶圓圖形化工藝專(zhuān)利

    申請(qǐng)?zhí)岢?b class='flag-5'>一種晶圓圖形化工藝,包括:將中子掩膜板置于晶圓的表面;產(chǎn)生中子流射向中子掩膜板;關(guān)閉中子流,移除中子掩膜板;去除第部分以及與第部分對(duì)應(yīng)的晶圓;去除第二部分。本申請(qǐng)的晶圓
    的頭像 發(fā)表于 07-19 09:54 ?389次閱讀