Awesome Open Source
Awesome Open Source

注意:
切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!

软件更新早知道

  • 下次更新将补weblogic漏洞将新增spring data Spring Cloud 等漏洞敬请期待!!!!
  • 将查漏补缺hvv高危漏洞敬请期待!!!!

AttackWebFrameworkTools 2.0 2021-04-17

软件启动和使用方法。下载下来注意要看git使用方法。别什么也不看不会用就发issu。注意看说明!!!注意看说明!!!2.0把不确定漏洞写入MaybeVul.txt,肯定有误报但增加成功率!!!争取把遗漏率降到最低!!! 如果用的旧版本出现误报请下载新版本在测试一次。如果还存在误报。直接标注最新版(Soft Update 2021-04-24)例如:和信下一代xxx存在误报并且私发网站给我邮件。我邮箱[email protected]。别光截图。另外MaybeVul.txt的网站。如果提出issue的不私发网站不处理!!!请知晓

menu

AttackWebFrameworkTools For RedTeam

Author Version type Release GitHub Repo stars

更新状态日志:

  • 2021-04-24 增加勾选功能(使用见:软件使用注意事项)。。并且修复issue:EASY提交的误报问题:下一代云桌面,activemq,锐捷网络-EWEB这三个漏洞的误报问题。同时加入了对gov edu域名的检测出现直接丢弃。另外加入金山 V8 终端安全系统rce和任意文件读取漏洞。再次感谢EASY 提供的建议。
  • 2021-04-18 2.0重构版 增加4个漏洞(亿邮电子邮件系统 rce ,用友 GRP 8 sql注入, 红帆oA sql注入漏洞, 泛微 Emoblie 6.6 RCE)不确定漏洞写入MaybeVul.txt中,增加这个是为了如果目标站有waf我们的shell被杀。或者执行某些命令被waf拦截可以记录方便手工绕过!!!!!泛微emobile归类有问题下次更新将调到泛微类里面!!!!
  • 2021-04-11 更新hv热门漏洞9个,更新近期HVV热门漏洞 泛微9 任意文件上传漏洞,泛微8 sql注入漏洞,帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,360新天擎sql注入(用一个线程跑出结果,一个以上网站少无法跑出结果),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行,致远oa 解压上传漏洞 合并之前 A8 文件写入。和hmloffice漏洞修复springboot框架识别
  • 2021-04-04 新增D-Link-DCS-CVE-2020-25078 Exp ,新增shiro框架检查,新增springboot信息泄露
  • 2021-04-03 新增三星路由器(WLAN AP WEA453e )任意文件读取,rce,默认密码漏洞。修复已知bug支持 类似 http://wwww.baidu.com/aaaa/ 这种域名方式,大部分支持如果有的漏洞不支持可以反馈我邮件提供type参数我修复一下
  • 2021-03-28 新增 CNVD-2021-10543 MessageSolution信息泄露漏洞,新增Apache OFBiz CVE-2021-26295,CVE-2020-9496,新增jboss除JBoss seam2模板注入漏洞外的所有漏洞
  • 2021-03-21 新增solr 全版本任意文件读取漏洞,新增F5 Big IP CVE-2021-22986 RCE Exp
  • 2021-03-06 新增DVR 摄像头exp 新增Nexus Repository Manager exp。修改默认线程数为20。增加超时时间。增加界面显示shell的路径。修复cookie bug
  • 2021-02-27 新增 CVE-2021-21972 Vmware vcenter exp
  • 2021-02-24 修复thinkphp某处rce不能测试成功的bug
  • 2021-02-21 新增fastjson jenkins exp/poc
  • 2021-02-20 新增ElasticSearch exp/poc
  • 2021-02-19 新增Drupal exp/poc
  • 2021-02-16 新增tomcat unomi exp/poc
  • 2021-02-15 新增activemq exp/poc
  • 2021-02-14 新增solr exp/poc 结果增加了cve编号和漏洞名称
  • 2021-02-12 更新solr 4个exp/poc 动图测试效果见本页底部
  • 2021-02-08 更新solr CVE-2019-17558 一个CVE
  • 2021-02-05 更新Dlink
  • 2021-02-01 更新apachedruid
  • .......

工具编写背景:

  • 编写目的:
    测试已经公开漏洞
  • 背景
    在公司内部有些早已经公开的漏洞比如struts2 thinkphp weblogic 这些需要批量测试用网上的工具有C#写的有python java 写的用这些工具都得装一下依赖库。python虽然很方面但是装库确实是很麻烦。另外本人也不擅长python。java可以可以跨平台但是java jdk 之间相互不兼容。另外java我没有.net擅长。go语言新崛起的语言听说是高并发很不错但是我不会 。另外外编译生成文件太大(主要是因为不会手动滑稽)。还是最后选择.net来编写
  • 优点缺点
    (1)缺点:不跨平台 poc exp少
    (2)优点:本软件首先集成危害性较大前台rce(无需登录,或者登录绕过执行rce)。反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式主要导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复。以后尽力融入所有好的利用工具exp和poc全部集成一体!!! 此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等

AttackWebFrameworkTools工具使用方法
    AttackWebFrameworkTools 使用说明
    url.txt 中网站一行一个且必须以http:// https:// 开头
    AttackWebFrameworkTools.exe 所有exp都跑使用默认线程模式
    AttackWebFrameworkTools.exe -thread 200 所有exp都跑使用自定义线程模式
    AttackWebFrameworkTools.exe -type thinkphp 使用默认线程跑 thinkphp框架漏洞使用说明
    AttackWebFrameworkTools.exe -type thinkphp -thread 200 使用自定义线程 线程跑 thinkphp框架漏洞
    集成漏洞如下(-type参数)
    thinkphp
    weblogic
    struts2
    hadoop
    atlassiancrowd
    ueditor
    tongdaoa
    apacheflink
    ruijie
    apachedruid
    router(dlink rce漏洞,三星路由器)
    solr
    activemq
    tomcat
    unomi
    drupal
    es
    fastjson
    jenkins
    vmvcenter
    webcam(DVR摄像头,D-Link-DCS)
    nexus
    bigip
    messasolu
    ofbiz
    jboss
    shiro
    springboot
    weaveroa(泛微OA,泛微 Emoblie 6.6 RCE)
    cms(帆软 V9 任意文件覆盖文件上传,浪潮ClusterEngine 4.0 RCE,和信下一代云桌面VENGD 上传漏洞,齐治科技-堡垒机任意用户登录,红帆oA,金山 V8 终端安全系统)
    firewall(360新天擎sql注入(线程调到最低!!!测试否则会漏洞网站),360新天擎未授权接口访问,奇安信 网康防火墙 代码执行)
    seeyonoa(致远OA)
    yongyou
    eyou
    如果会在软件同目录下生产shell.txt。注意括号内的不是type参数是支持哪些漏洞例如router(dlink,三星路由器) 这个-type router这么写就o了

软件使用注意事项

  • 切勿利用本工具对未授权的网站进行非法攻击。由此产生的法律后果由使用者自行承担!!!
  • 2021-04-24加入勾选功能如果需要使用勾选功能在同目录创建include.txt里面加入自定义的检测类型即可。使用效果(见:上图实测效果 勾选功能演示)。线程设置和全选一样直接设置即可。include.txt可以删除或者改名如果不用勾选功能的话!!!!
  • 注意(非常非常重要):线程数不要设置太大。线程数越大结果越不准确!!!!!。尽量调低线程数字或者就用默认线程跑就行了!!!!
  • 非回显漏洞采用dnslog 验证确保联网。如果在局域网不联网环境下dnslog验证的漏洞全部无法验证。采用dnslog验证如果icmp不出网可能会漏掉某些有漏洞的网站
  • 遇到postData是jason格式时候必须 Content-type:application/json 而不是默认格式
  • Dlink漏洞需要有AttackWebFrameworkTools.exe.config 并且一个网站一分钟内最多可以检测三次超过三次即使漏洞存在也检测不到 这个目前反弹shell方式不清楚
  • solr CVE-2017-12629 漏洞检测时间耗时较长请耐心等待结果
  • 建议进行针对对性漏洞测试全量跑耗时就容易被waf封
  • 为了避免被非法利用工具软件最大支持检测url个数为1千条
  • 另外说如果有合适的exp或者poc可以联系我邮箱[email protected]。另外如果有bug或者好的建议也可以把意见发送到我的邮箱。如果工具有误报请把你的截图附上关键url可打码。如果是-type参数请指明。啥也没有我不好判断bug点!!!!感谢支持。一起携手打造web框架自动化测试工具

为什么有的框架集成了部分漏洞,为什么有的框架漏洞没有集成

  • 因为这个是批量不是专项检测工具。有的漏洞利用链很复杂要调用外部程序生成payload进行检测。很耗时另外有的exp或者poc只针对特定版本。不同版本exp不同。无法确定版本的时候导致很难准确进行漏洞检测和利用。如果漏洞链条太长本工具只集成判断是否使用该漏洞的框架例如:shiro 这判断网站是否使用shiro框架不进行任何poc和exp操作!!!请使用专用工具进行测试!!!!

注意如果提示软件时间到期可以更改本地时间时间改成软件当前时间加半个月时间之内例如:2021-02-19 那么把本地时间改成2021-02-19-2021-03-06之间的时间就可以打开软件了

上图实测效果

勾选功能演示

勾选功能
HVV部分漏洞实战测试 360新天擎注入

360天擎

jboss漏洞测试图

jboss

CVE-2021-21972 Vmware vcenter 最新漏洞测试结果

vmwareVcenter
windows主机测试 vmwareVcenter-windows

通达oA一键getshell实战测试注意由于网站数量少所以采用自定义线程数来跑如果采用默认线程那么结果不准确

tongda
druid测试批量测试 druid ApacheFlink实战png Apach ActiveMQ测试 ActiveMQ solr动图测试 gif solr新增exp测试图 2017 测试结果 reslut 同类软件Unomi测试对比:某软件测试结果速度有点慢可能是线程开的小 unomi 我们的软件测试结果和速度几分钟搞定 myunomi

另外扯点儿别的话题还开发了针对cms进行测试的工具。这款工具等时机成熟会放出来的暂时不放

menu 收集漏洞 menu 测试 menu


Get A Weekly Email With Trending Projects For These Topics
No Spam. Unsubscribe easily at any time.
elasticsearch (543
springboot (277
hadoop (134
shiro (90
solr (74
drupal (71
tomcat (64
thinkphp (50
activemq (33