AttackWebFrameworkTools Save Abandoned

本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp,Struts2,weblogic。出现的最新漏洞进行实时跟踪并且更新例如:log4jRCE,向日葵RCE 等等.

Project README

申明!!!

最近有群里说是我们的项目有后门钓鱼红队的。烦请这些沙雕带带脑子。这项目早就出来了不是最近才出来。我们github所有项目没有任何后门!!!我们看不起任何方式的放后门的行为。要不免费要不付费别放后门。 这种脑残言论要禁止。

脑残言论

该项目没有任何后门(木马,webshell箱子) 说有后门的脑残直接回收站。

最近发现软件exp生成器和主程序莫名启动不了的bug将在hw或以后修复bug并且更新部分Exp。由于最近钓鱼项目和骗子网站骗子比较多我开一个项目专门公布这些人和项目!!!移步:https://github.com/Anonymous-ghost/FuckCheater

注意:
切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!另外本软件不适合刚学渗透测试的人员使用。新手可以star一下。后续技术好点可以使用。新手误发私信(有关软件使用方法自己解决。扫描出漏洞自己解决)。另外由于大环境和广大朋友一再请求。在国内本软件将只在hw前放出时间一个月。在国内广大朋友平时勿扰。国内虎网放出。本工具将整合所有能整合的web漏洞本工具为综合性利用工具!!!。2022打算学习新知识框架5.0为终极版。Thanks To 敏捷线程池 Foreigner:啊米把 提供优秀的框架。郑重提示:有些国内外的大佬老是飞机和我讨论问谁牛不牛逼啥的这些就别来烦我了。我比较菜也只会写个工具。至于什么渗透测试 安卓逆向 代码审计 内网渗透啥的我也不懂。我只会开发工具。别浪费时间讨论我牛不牛逼多花点时间学习学习提高自己。我承认我不牛逼比较菜。讨论这些的也别和我讨论我不牛逼骚扰太多的话我直接永久拉黑。注意:tg飞机上 有飞鱼公子 啥的这些都不是github的这个别被骗子骗了!!!!

由于网络安全新法本软件将在2021年9月1号停止发布!!!!江湖再见,后会有期!!!!软件由于无法运行故删除原有压缩包。软件存在重大bug运行时遇到某种状况会奔溃故停止运行。未来可能会放出修复版本。看网络安全法吧

预告:软件5.0新版功能 作者:Anonymous-ghost&虚愚公子 软件作者不光我一个人还有我朋友加入 他负责漏洞收集工作和单个exp编写工作!!!软件公开或者怎么样听从我朋友的意见!!!。另外本软件是我和我朋友利用工作之余开发的软件属于个人软件不属于任何公司!!!weblogic漏洞较少请大家遇到weblogic使用专用工具进行检测。以后有时间会更新weblogic 感谢大家star 项目已经有1.1kstar 了。后续会再接再厉完善工具。使其成为最全的exp poc工具 大家一起努力。另外切勿利用工具对未授权网站进行非法攻击。由此产生的法律后果由使用者自行承担。

5.0扩展功能开发目的软件介绍和软件使用视频教程

  • 不会编程的可以一键生成利用exp
  • 会编程的可以自己直接编写。模板地址:https://github.com/Anonymous-ghost/AttackWebFrameworkToolsUserDllplugin 后续会提供post。get数据包的dll。后续可能会开放上传dll。可以直接调用。或者用户自己编写
  • 内置exp。作者编写
  • 5.0 使用视频教程:https://youtu.be/tqmw3GgWxVM
  • 软件开发目的是让渗透测试人员是不在关注或者很少关注xday Or 1day。只关注渗透测试常规漏洞和0day漏洞
  • 软件内置exp 相当于 vulmap 自定义dll功能 相当于 http fuzzer 一键生成利用exp相当于 k8 ladon的 web攻击模块。一个工具融合三个工具相当于

祝大家新年快乐,虎年技术更上一层楼,挖day挖到手软. 2022农历正月初一 By Anonymous-ghost&虚愚公子 再次感谢大家对工具的支持新的一年让我们一起携手打造属于我们自己的武器

漏洞提交样本下载

  • 漏洞提交样本下载:提交漏洞到一定数量好处可以内部自己使用!!!! 样本地址 https://wwi.lanzouq.com/b09yufllg 密码:fyc4

使用软件请看:软件使用注意事项和AttackWebFrameworkTools工具使用方法
提问问题请看:issue和私信问题答疑和未来打算要先看git说明看git说明实在解决不了在私信或者issue

软件更新早知道

  • 最新版本已经同步github。旧版本已经全部删除!!!!

  • 已经集成Log4j漏洞。本来打算不集成想想换是安排上吧。要不怎么显示工具是综合性利用工具的强悍之处。这个http头部fuzzer网站量太少。能一键getshell绝不只是注入。另外本工具exp大都都变形以绕过waf。如果有漏洞被waf拦截了。并且没有生成maybevul.txt。直接私信我。修复附带实战环境!!!

  • 后期计划增加插件功能。用户可以自定义插件。预计5.0新版估计明年了。插件项目自动Exp生成器已经写完. 后续会集成进来。后期将加入国外开源cms wordpress joomla drupal漏洞慢慢来吧毕竟一个人能力时间精力有限。
  • 后续版本将不会公开且不要发邮件和私信。我要闭关修炼了。再次感谢大家使用。江湖再见,后会有期 By Anonymous-ghost
  • 满血复活接下来陆续更新漏洞,敬请期待!!!!
  • 下次更新将补weblogic漏洞将新增spring data Spring Cloud 等漏洞并且时时更新爆出的高危中危漏洞敬请期待!!!!
  • 最后感谢大家对本软件的支持

issue和私信问题答疑和未来打算

  • 有人私信问我开没开工具小密圈,暂时没有开,预计明年开启。如果谁想提前加入那么先私信加入qq。如果打算开的时候第一时间通知
  • 近半年要深入学习代码审计,软件可能更新较慢。下周计划加入新漏洞敬请期待感谢大家对本软件的支持!!!!
  • 有人问软件是否考虑开源,以后可能会考虑开放源代码。但是是小范围传播。以后计划会弄一个圈子(但不免费)分享我本人收集的源码。代码审计,实战渗透测试等东西一起交流学习!!!。为啥要收费呢。减少传播减少法律风险,另外对这些东西也是花了时间和精力的。毕竟吃饱了饭才有动力干活不是么。敬请期待吧!!!近半年内不会组建圈子。因为本人要学习深造自己
  • 软件限制五十条是为了防止有些人利用软件谋利甚至是非法大批量攻击某些站点。另外新安全法。新版本5.0限制五十条。
  • 最后感谢大家对本软件的支持
  • AttackWebFrameworkTools 5.0 2022-02-05

    软件启动和使用方法。下载下来注意要看git使用方法。别什么也不看不会用就发issu。注意看说明!!!注意看说明!!!2.0把不确定漏洞写入MaybeVul.txt,肯定有误报但增加成功率!!!争取把遗漏率降到最低!!!
    如果用的旧版本出现误报请下载新版本在测试一次。如果还存在误报。直接标注最新版(Soft Update 2021-04-24)例如:和信下一代xxx存在误报.邮箱最近有人频繁骚扰。再说一次别给我发邮件没有什么重要的事儿警告不听直接邮件黑名单处理。 有事飞机✈️同样方便和外国友人交流到飞机群上报。别光截图。
    飞机群:bug report telegram:https://t.me/softcomu contact me。加群答案:百度搜索github。请看群公告触犯将永久封禁。之前被机器人封禁(机器人自动解封)的已经解封可以重新进群。如果加入输入答案错误被机器人封禁的。请几分钟以后再尝试加群。另外MaybeVul.txt的网站。如果提出issue的不私发网站不处理!!!请知晓。

    5.0更新加入单个网站的批量测试。加入了自定义作者的功能。5.0加入了代理检测功能!!!检测到代理立刻退出软件运行。5.0升级版本加入了升级自动提醒功能,加入了一键生成利用exp功能用户自写dll。等功能关于5.0使用方法请看软件使用方法

    menu menu

    AttackWebFrameworkTools 5.0 For RedTeam

    Version type Release GitHub Repo stars

    更新日志:

    • 更新日志记录软件已经停止更新!!!
    • 2022-10-04 更新 排除模块功能选项具体。看演示截图 修复dnslog 逻辑 代码
    • 2022-09-28 更新 easyCVR 接口信息泄露(gateway)
    • 2022-08-26 更新 zimbra-邮件系统文件上传漏洞 CVE-2022-27925 From https://github.com/miko550/CVE-2022-27925 (zimbra),金和oa文件上传漏洞,用友时空 ksoa 任意文件上传,致翔OA sql注入(oaAll)
    • 更新日志记录软件已经停止更新!!!
    • 以下为2022-08-18软件更新日志记录!!!
    • 2022-08-17 更新 修复http编码导致部分网站遗落的重大bug 更新 nsfocus resourse.php 任意文件上传漏洞,安恒明御waf绕过登录(firewall),红帆医用系统sql注入漏洞,浪擎灾被软件添加用户(hwcms), 华天动力文件上传(htoa),用友u8任意文件上传(yongyougrp),泛微-EOffice文件上传漏洞,泛微OA ecology9任意文件上传,泛微OA 文件上传,weaverEcology8 sessionKey登录(weaveroa),h3c cas文件上传漏洞,天融信上网审计管理系统rce,联软安界 UniSDP 软件定义边界系统RCE(yunwei),用友nc GRP文件上传漏洞(yongyouu8),致远oa任意文件上传漏洞!!!!(seeyonoa)等共计16枚漏洞,软件后续发布!!!!
    • 2022-07-19 更新 蓝凌OA treexml RCE 过阿里云webshell,使用自定义编码器过阿里云流量监测(landrayoa),thinkphp 任意文件读取漏洞 开启debug模式(thinkphp)
    • 2022-06-15 更新 Apereo Cas 4.1.x 反序列化漏洞(yunwei),Atlassian Confluence存在远程代码执行漏洞CVE-2022-26134(atlassianconfl)
    • 2022-05-19 更新CVE-2022-30525(firewall) zyxel 远程命令执行漏洞。该漏洞由于不回显采用 dnslog方式探测根据网络原因 可能会出现漏报!!!!
    • 2022-05-09 更新CVE-2022-1388 F5 big ip Rce (bigip) 由于exp特殊原因.net框架特殊原因只进行检测可能会有误报 from https://github.com/bytecaps/CVE-2022-1388-EXP
    • 2022-04-21 更新CVE-2022-29464 wso2 file upload(yunwei) from https://github.com/hakivvi/CVE-2022-29464
    • 2022-04-15 更新vmware Workspace RCE CVE-2022-22954(vmware)!!!.修复dll模式线程终止的bug
    • 2022-04-08 添加 一键生成dll的软件指纹生成功能。注意一键生成dll软件除post数据框那里可以有带双引号的数据。其他所有地方都不允许有双引号否则会编译失败!!!
    • 2022-04-05 修复 一键生成dll的软件提交json数据导致的bug。感谢用户反馈。或者不修复的话提交直接转义特殊符号进行提交\" \\
    • 2022-04-03 新增 Spring Cloud Function SPEL表达式注入漏洞 CVE-2022-22963(springboot),spring core rce检测 CVE-2022-22965(spring) 。修复git 信息泄露漏洞,weaverOa8 sql注入误报,yongyouu8 信息泄露误报问题。修复 solr log4j探测不出误报问题。感谢反馈!!!
    • 2022-03-25 新增模块cms(存放常见的cms),原来的改为hwcms,增加OA模块(小众oa产品合集)更新 一米oa任意文件读取漏洞(oa),cmsEasy sql注入漏洞(cms) ,致翔OA sql注入(oa)
    • 2022-03-03 zabbix 认证绕过CVE-2022-23131(zabbix), spring Cloud Gateway Rce CVE-2022-22947(spring)
    • 2022-03-01 某上网行为管理系统RCE导致getshell(dkey),PowerMTA 邮件系统任意文件读取漏洞(zujian)
    • 2022-02-16 向日葵远程命令执行(sunlogin)
    • 2022-02-05 更新框架集成自定义dll工具版本5.0。自定义phpstudy 自定义EXP演示.见底部演示截图。新手使用请看软件使用帮助和演示视频
    • 2022-01-18 更新MeterSphere RCE(api)
    • 2022-01-13 更新Canal Admin信息泄露弱口令(gateway),华天动力一键getshell-mysql(htoa),PatrolFlow 一键getshell(gateway),spon 网络对讲机一键getshell,rce(hardware)
    • 2022-01-07 增加自动http网页识别编码自定义http头部方法类以增强软件功能
    • 2022-01-05 更新Apache APISIX Dashboard CVE-2021-45232 演示图见底部 合并 https://github.com/wuppp/cve-2021-45232-exp 。增加Crc32算法类修正dict字典键值重复报错问题!!!
    • 2022-01-02 更新Panabit-Panalog日志系统RCE(yunwei),x天智能edr任意文件上传getshell(hwcms),ASUSTORNAS(phpmyadmin) 弱口令一键getshell。根据网站数量调低默认线程保证结果准确性
    • 2021-12-30 更新齐博cms ssrf|任意文件读取漏洞(hwcms),增加除www.dnslog.cn接口避免dnslog无法使用导致问题。如果获取不到dnslog则会提示!!!。
    • 2021-12-29 更新log4j漏洞探测(支持模块和产品Http Header Fuzzing(16)|Apache SkyWalking|Seeyon OA|MobileIrons|Apache solr|APACHE-Druid|APACHE OFBiz No Testing|APACHE Struts2|vmware-Horizon|vmware vcenter|XenMobile|UniFiNetwork|vmware-Workspace No Testing!!!|weblogic log4j)合并此项目 https://github.com/Dghpi9/Log4j2-Fuzz
    • 2021-12-25 更新bootdo系统漏洞(bootdo)
    • 2021-12-19 万户 OA 任意文件写入(ezoffice)
    • 2021-12-16 xxxoffice OA RCE(hwcms)
    • 2021-12-15 更新 泛微OA CNVD-2021-49104(weaver OA ) 任意文件上传漏洞 覆盖两个上传接口。Lxxxxec VPN 任意文件上传前台(vpn)
    • 2021-12-12 更新xxx教学管理ERP系统任意文件上传(hwcms)。xx捷CRM Sql注入直接getshell(hwcms)。修复了某些bug。最近log4j漏洞比较火但是因为log4j参数只能fuzz。且该漏洞影响较大。各大厂商都很重视。估计修复很快。两个原因:故不集成到本工具里面了。
    • 2021-12-09 更新Grafana任意文件读取 CVE-2021-43798,增加软件更新提醒功能
    • 2021-12-06 更新Jenkins CVE-2019-1003000 并且增加爆破账号密码功能
    • 2021-12-04 更新Joomla-3.4.6远程代码执行漏洞(影响版本3.0-3.4.6)
    • 2021-12-03 konga JWT 认证绕过
    • 2021-12-01 更新X5系统前台SSRF,XXE(工具作者自己挖掘)还有一枚前台初始化数据库直接重置管理员密码威力太大暂时不写工具里面
    • 2021-11-30 修复bug youyou 出现错误直接跑不完的bug 和获取报错的类遇到强制关闭的类没有加入try catch 导致没有waf的情况下也停止的bug并且不出现任何结果。
    • 2021-11-29 雪在烧棋牌站任意文件上传漏洞(upload) 属于古董级别漏洞。修复 数组遍历没有做判断导致误报的bug。修复正常网站没有有斜杠没有去掉的bug
    • 2021-11-28 锐捷EG易网关与NBR路由器后台命令执行漏洞(ruijie),修复:weiphp sql注入误报 solr-CVE-2019-17558 误报。修复获取网站路径斜杠多截取导致获取到不完整网站的bug
    • 2021-11-27 xxx酒店电视网关(通用) 未授权RCE漏洞(gateway)
    • 2021-11-26 更新webuploader上传漏洞,用友-UFIDA-NC" 目录遍历,metinfo 6.0 任意文件读取漏洞(hwcms).,nodejs 文件读取,node js rce CVE-2021-21315
    • 2021-11-21 更新xxx一体机rce漏洞
    • 2021-11-20 更新weiphp 5.0 未授权文件上传。sql注入漏洞
    • 2021-11-19 更新Apache ShenYu 未授权接口访问(CVE-2021-37580)
    • 2021-11-12 更新泛微OA 任意文件上传xday
    • 2021-11-08 更新某堡垒机Rce漏洞
    • 2021-11-07 H5S视频平台未授权 接口泄露
    • 2021-10-29 更新 gitlab 未授权 rce gitlab CVE-2021-22205 合并此项目https://github.com/r0eXpeR/CVE-2021-22205 不回显漏洞使用dnslog检测如果不出网那么即使有漏洞也无法检测
    • 2021-10-16 修复导致软件奔溃严重bug,修复shiro 识别不准确的bug
    • 2021-10-10 更新phpstudy,CVE-2021-41773 CVE-2021-42013 检测和识别是否是对应版本(apache)由于net特性会对poc进行自动编码导致无法准确检测!!!请使用专用工具检测
    • 2021-09-29 更新:VMware vCenter Server CVE-2021-22005 Reference:https://github.com/rwincey/CVE-2021-22005
    • 2021-09-04 Atlassian Confluence OGNL 表达式注入CVE-2021-26084
    • 2021-08-28 修复在识别框架shiro的时候部分网站识别不准确的bug。修复 weaverOA WorkflowServicexml dnslog检测失败的bug。此问题存在于公开版本
    • 更新日志记录软件已经停止更新!!!
    • 以下是公开版的更新
    • 2021-08-15 更新git信息泄露,更新路由器防火墙硬编码漏洞(dkey),gitlab 邮箱信息泄露,h3防火墙任意文件读取漏洞,汉王考勤系统sql注入漏洞 ,海康威视视频网管任意文件读取,汇捷通云视频任意文件读取,webmail basic rce,Jellyfin 任意文件读取漏洞,cloudRouter, 金何OA C6 任意文件读取漏洞,极通EWEBS任意文件包含,webui任意文件下载,Kyan账号密码泄露,佑友-佑友防火墙命令执行,三星 wlan AP 命令执行, php v8.1 后门,,深信服终端检测平台RCE漏洞,Selea OCR-ANPR摄像机文件读取漏洞,shiziyucms注入,ShopOX 任意文件下载漏洞,TamronOS IPTV ,网康 NS-ASG 应用安全网关文件下载,AC集中管理平台弱口令,Zeroshell 防火墙rce, 协达Oa 任意文件下载,任务调度弱口令,好视通文件读取漏洞 ,AI网络运维平台RCE,WorkflowServicexml rce
    • 2021-07-18 致远OA htmloffice 误报修复,spring boot探测误报修复,Apache Kylin弱口令误报修复,新增蓝凌OA 前台getshell,任意文件读取, 致远OA FastJson 漏洞,致远OA任意文件下载漏洞,致远OA 监控密码泄露导致铭感信息泄露,用友u8 OA sql注入,铭感信息泄露等漏洞(合并此项目所有漏洞https://codeload.github.com/Summer177/seeyon_exp/zip/refs/heads/main)。2021-07-18更新版本将下周在github发布!!!!!。最新版本已经同步到git
    • 2021-07-11 修复能多开,导致绕过1000条限制的bug,更新:Yapi Rce漏洞,飞鱼星路由器信息泄露(router),ACTI Camera 任意文件读取漏洞(webcam),Nacos 弱口令 未授权, Apache Kylin Console弱口令,Atlassian Jira 信息泄露漏洞 CVE-2020-14181,中国移动 禹路由未获授权访问,密码敏感信息泄露(router) coremail 任意文件上传漏洞,信息泄露漏洞, D-Link ShareCenter DNS-320 rce(router),海康威视流媒体密码泄露,任意文件读取(webcam), Dlink 弱密码(router),浙江大华DSS 任意文件下载(webcam),FineReport(帆软)报表系统目录遍历漏洞(hwcms), Finetree-5MP-摄像机 未授权添加账号密码,弱密码
    • 2021-06-28 更新用友UFiDa bshservlet rce漏洞,更新万户ezoffice文件上传漏洞
    • 2021-05-23 更新泛微OA /weaver/weaver.common.Ctrl 任意文件上传漏洞,h3c intelligent management Rce,蓝海卓越2015版宽带计费系统RCE,Dlink密码泄露漏洞(CVE-2019-17506),启莱OAsql注入漏洞
    • 2021-05-16 更新thinkcmf文件包含漏洞rce版本thinkcmf版本小于2.3.0大于1.6 可以无视宝塔防火墙。阿里云等waf 目录无权限。过滤转义单双引号等拦截一键getshell
    • 2021-05-09 更新CVE-2021-30461 voip monitor rce漏洞
    • 2021-04-24 增加勾选功能(使用见:软件使用注意事项)。。并且修复issue:EASY提交的误报问题:下一代云桌面,activemq,锐捷网络-EWEB这三个漏洞的误报问题。同时加入了对gov edu域名的检测出现直接丢弃。另外加入金山 V8 终端安全系统rce和任意文件读取漏洞。再次感谢EASY 提供的建议。
    • 2021-04-18 2.0重构版 增加4个漏洞(亿邮电子邮件系统 rce ,用友 GRP 8 sql注入, 红帆oA sql注入漏洞, 泛微 Emoblie 6.6 RCE)不确定漏洞写入MaybeVul.txt中,增加这个是为了如果目标站有waf我们的shell被杀。或者执行某些命令被waf拦截可以记录方便手工绕过!!!!!泛微emobile归类有问题下次更新将调到泛微类里面!!!!
    • 2021-04-11 更新hv热门漏洞9个,更新近期HVV热门漏洞 泛微9 任意文件上传漏洞,泛微8 sql注入漏洞,帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,360新天擎sql注入(用一个线程跑出结果,一个以上网站少无法跑出结果),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,致远oa 解压上传漏洞 合并之前 A8 文件写入。和hmloffice漏洞修复springboot框架识别
    • 2021-04-04 新增D-Link-DCS-CVE-2020-25078 Exp ,新增shiro框架检查,新增springboot信息泄露
    • 2021-04-03 新增三星路由器(WLAN AP WEA453e )任意文件读取,rce,默认密码漏洞。修复已知bug支持 类似 http://wwww.baidu.com/aaaa/ 这种域名方式,大部分支持如果有的漏洞不支持可以反馈我邮件提供type参数我修复一下
    • 2021-03-28 新增 CNVD-2021-10543 MessageSolution信息泄露漏洞,新增Apache OFBiz CVE-2021-26295,CVE-2020-9496,新增jboss除JBoss seam2模板注入漏洞外的所有漏洞
    • 2021-03-21 新增solr 全版本任意文件读取漏洞,新增F5 Big IP CVE-2021-22986 RCE Exp
    • 2021-03-06 新增DVR 摄像头exp 新增Nexus Repository Manager exp。修改默认线程数为20。增加超时时间。增加界面显示shell的路径。修复cookie bug
    • 2021-02-27 新增 CVE-2021-21972 Vmware vcenter exp
    • 2021-02-24 修复thinkphp某处rce不能测试成功的bug
    • 2021-02-21 新增fastjson jenkins exp/poc
    • 2021-02-20 新增ElasticSearch exp/poc
    • 2021-02-19 新增Drupal exp/poc
    • 2021-02-16 新增tomcat unomi exp/poc
    • 2021-02-15 新增activemq exp/poc
    • 2021-02-14 新增solr exp/poc 结果增加了cve编号和漏洞名称
    • 2021-02-12 更新solr 4个exp/poc 动图测试效果见本页底部
    • 2021-02-08 更新solr CVE-2019-17558 一个CVE
    • 2021-02-05 更新Dlink
    • 2021-02-01 更新apachedruid
    • .......

    工具编写背景:

    • 编写目的:
      测试已经公开漏洞
    • 背景
      在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写
    • 优点缺点
      (1)缺点:不跨平台 poc exp少
      (2)优点:本软件首先集成危害性较大前台rce(无需登录,或者登录绕过执行rce)。反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!! 此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等
      (3)优点:本软件虽然不能直接由用户自定义编写exp或者poc。但是支持代理模式用户可以直接抓取poc或者exp放到bp抓包工具中进行手工测试。另外除了getshell如果失败的话会返回测试的payload详情同样可以由用户把exp导入bp中进行测试。而且把不确定成功与否的漏洞详情写入maybevul.txt中用户可以自己手工测试到底是漏洞不存在还是被拦截了。这样大大增加了成功率。相比于其他软件exp内置并且不支持代理直接抓取软件内部exp。即使失败了也搞不清楚到底是exp问题还是被拦截了

    软件使用注意事项

    • 软件需要安装.netframwork 4.5.1 极其以上版本并且需要安装C++类库
    • 使用自定义模式单个url。可以自己指定线程设置线程小。用默认线程20出的结果可能不准确
    • 本来软件不打算集成例如文件读取信息泄露等漏洞。但是为了渗透实战中获取更大成果决定以后加入除直接拿shell,rce等高危漏洞其他次高危漏洞和某些有价值的中危漏洞!!!。另外本软件只集成框架漏洞。但是为了因为实战中资产数目庞大可能涉及的不只是框架还有可能目标旁站或者C段有某些cms。所以现决定把特征不明显的cms加入本软件特征明显并且是直接出数据和getshell的加入我的另一款图形化工具cms识别自动测试的工具。CmsExpAttackProgram中。两者互相查漏补缺。相互扶持发挥它们各自的优势!!!
    • 另外说一下跑沙箱检测的有爆毒。怀疑是木马文件的这些人建议删除本软件别用就行。此软件采用c#和c++混合开发另外加了net和c++的强壳。如果爆毒属于正常如果有人担心木马病毒那么建议删除本软件。另外软件免费。我没有求着你们用。软件打不开的问题看git说明。别动不动脑残就知道发issu和私信。私信几十封我真看不过来。。。。
    • 切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!
    • 2021-04-24加入勾选功能如果需要使用勾选功能在同目录创建include.txt里面加入自定义的检测类型即可。使用效果(见:上图实测效果 勾选功能演示)。线程设置和全选一样直接设置即可。include.txt可以删除或者改名如果不用勾选功能的话!!!!
    • 注意(非常非常重要):线程数不要设置太大。线程数越大结果越不准确!!!!!。尽量调低线程数字或者就用默认线程跑就行了!!!!
    • 非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。采用dnslog验证如果icmp不出网可能会漏掉某些有漏洞的网站
    • 遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
    • Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
    • solr CVE-2017-12629 漏洞检测时间耗时较长请耐心等待结果
    • 建议进行针对对性漏洞测试全量跑耗时就容易被waf封
    • 为了避免被非法利用工具软件最大支持检测url个数为100条
    • 如果工具有误报请把你的截图附上关键url可打码。如果是-type参数请指明。啥也没有我不好判断bug点!!!!感谢支持。一起携手打造web框架自动化测试工具

    为什么有的框架集成了部分漏洞,为什么有的框架漏洞没有集成

    • 因为这个是批量不是专项检测工具。有的漏洞利用链很复杂要调用外部程序生成payload进行检测。很耗时另外有的exp或者poc只针对特定版本。不同版本exp不同。无法确定版本的时候导致很难准确进行漏洞检测和利用。如果漏洞链条太长本工具只集成判断是否使用该漏洞的框架例如:shiro 只判断网站是否使用shiro框架不进行任何poc和exp操作!!!请使用专用工具进行测试!!!!

    上图实测效果

    自定义作者演示

    自定义作者演示

    CVE-CVE-2021-22205 CVE-CVE-2021-22205

    YAPI RCE 漏洞实战测试

    YAPI RCE

    网东统一通信平台 045 漏洞实战一键getshell

    045漏洞实战
    勾选功能演示

    勾选功能

    排除模块功能演示

    排除模块功能

    CVE-2021-30461 VOIP Monitor RCE 演示截图

    voip
    HVV部分漏洞实战测试 360新天擎注入

    360天擎

    jboss漏洞测试图

    jboss

    CVE-2021-21972 Vmware vcenter 最新漏洞测试结果

    vmwareVcenter
    windows主机测试 vmwareVcenter-windows

    通达oA一键getshell实战测试注意由于网站数量少所以采用自定义线程数来跑如果采用默认线程那么结果不准确

    tongda
    druid测试批量测试 druid ApacheFlink实战png Apach ActiveMQ测试 ActiveMQ solr动图测试 gif solr新增exp测试图 2017 测试结果 reslut 同类软件Unomi测试对比:某软件测试结果速度有点慢可能是线程开的小 unomi 我们的软件测试结果和速度几分钟搞定 myunomi

    Apache APISIX Dashboard CVE-2021-45232 APISIX

    5.0自定义Exp PhpStudyRce 功能演示截图 phpstudyRce

    向日葵RCE 向日葵

    Open Source Agenda is not affiliated with "AttackWebFrameworkTools" Project. README Source: Anonymous-ghost/AttackWebFrameworkTools-5.0