Skip to content

一款图形化的Web漏洞利用工具,用于渗透测试。支持springboot、Jeecg-Boot、泛微OA以及强大的Fastjson漏洞利用功能

Notifications You must be signed in to change notification settings

danran12/-web-exploit-tool

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Web Exploit Tool

一款功能强大的桌面化红队信息收集与漏洞利用辅助工具。项目核心围绕“资产发现 → 指纹识别 → 漏洞利用”的实战流程,内置了丰富的信息收集模块和针对常见高危漏洞(如 Fastjson、Log4j2、Spring Boot 等)的一键化利用方案。


🚀 功能概览

功能模块 主要特性
信息收集 子域名聚合发现、多模式端口扫描、Web 指纹识别、CDN 节点探测
资产搜索引擎 集成 FOFAQuake API,实现海量资产测绘与筛选
Fastjson 利用 全版本覆盖(1.2.24–1.2.8x)、自动回显、内存马注入、文件读写
Log4j2 利用 一键 JNDI RCE 验证、多种 Payload、支持 DNSLog 反连确认
Spring Boot Fuzz Actuator 未授权、JNDI 注入、SpEL、目录穿越等漏洞 Fuzz 与利用
OA 漏洞利用 内置 Jeecg、泛微 OA 等常见系统的 RCE、SQL注入等 20+ 个利用模块
用户体验 多语言/主题切换、全局代理配置、请求速率控制、安全日志审计

🛠️ 主要功能详解

1. 信息收集与资产管理

  • 网络空间资产测绘

    • 深度集成 FOFA/Quake:支持原生查询语法,可在工具内直接调用两大平台强大的资产测绘能力,快速定位目标。
    • 数据联动:查询结果可无缝发送至指纹识别端口扫描等模块,实现“测绘 → 识别 → 验证”的完整工作流。
  • 主动信息收集

    • 子域名枚举 (Subdomain):聚合 SubfinderAnubisAlienVault 等多个数据源,自动进行存活探测。
    • 端口扫描 (Port Scan):集成 masscan,支持 Top100/Top1000/Web 常见端口及全端口扫描模式。
  • Web 指纹识别 (Fingerprint)

    • 基于请求响应、Favicon Hash、证书等多维度信息识别 Web 应用、中间件、框架等。
    • 支持结果导出为 CSVJSON 格式。

2. 漏洞扫描与利用

  • Fastjson (All-in-One)

    • 智能探测:批量进行 DNSLog 探测,快速发现存在漏洞的目标。
    • 精准利用:自动遍历 TomcatEchoSpringEcho 等多种回显中程,实现直接命令执行。
    • 深度利用:内置“反弹 Shell”、“哥斯拉/冰蝎内存马注入”、“BCEL 文件读写”等高级利用模块。
  • Log4j2 (JNDI RCE)

    • 一键生成 POC/EXP,支持命令执行反向 Shell两种链路。
    • 可与 Ceye.io 等 DNSLog 平台联动,实现无回显漏洞的精确验证。
  • Spring Boot Fuzz

    • 覆盖 Actuator 配置不当、Jolokia JNDISnakeYAML 反序列化、SpEL 表达式注入、H2 Console 未授权访问等多种高危漏洞。
    • 支持“单点验证”与“批量扫描”,并提供多种基础路径与鉴权绕过策略。

📸 软件截图

  • Fastjson 一键利用 Fastjson

  • Log4j2 JNDI RCE Log4j2

  • 端口扫描 (masscan) Port Scan

  • 子域名收集 Subdomain

  • Quake 资产联动指纹识别 Quake


📦 下载与运行

  1. 在 Releases 页面下载最新的 web-exploit-tool-*.jar 文件。
  2. 通过命令行运行:
    java -jar web-exploit-tool-x.x.jar
  3. 环境依赖:
    • Java 8 或更高版本。
    • subfindermasscan 为可选外部工具,程序会优先使用内置功能,如需指定外部程序,请将其放置于程序同目录或在“配置设置”中指定绝对路径。

⚙️ 首次配置

  • DNSLog (必须):首次使用请在菜单 设置 -> DNSLog 处填写 Ceye.io 的 IdentifierToken。这是无回显漏洞验证和反连确认的核心。
  • API Key (推荐):在 设置 -> 配置设置 中填写 FOFA / Quake / VirusTotal 的 API Key,以获取更强大的资产收集能力。
  • 代理与主题:在 设置 -> 全局 HTTP主题/语言 中根据个人偏好配置。

config.properties 文件示例:

ceye.identifier=your-id.ceye.io
ceye.token=your-token
theme=custom_light
language=zh_CN
subfinder.path=D:\\path\\to\\subfinder.exe

💡 推荐使用流程

  1. 收集资产:在“信息收集”模块,通过“子域名”、“端口扫描”或“FOFA/Quake”拉取目标资产。
  2. 识别指纹:将收集到的资产一键发送至“指纹识别”模块,了解其技术栈。
  3. 漏洞验证
    • 根据指纹信息,在左侧漏洞利用面板选择相应模块(如 FastjsonSpring Boot)。
    • 使用“批量扫描”或“全量扫描”功能对多个目标进行初步探测。
    • 对命中的目标,使用“智能利用”、“内存马注入”等功能进行深度利用。

⚠️ 免责声明

本工具仅限于授权安全测试与技术研究,严禁用于非法目的。任何因滥用本工具而导致的法律责任或后果,由使用者本人承担。

About

一款图形化的Web漏洞利用工具,用于渗透测试。支持springboot、Jeecg-Boot、泛微OA以及强大的Fastjson漏洞利用功能

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published