一款功能强大的桌面化红队信息收集与漏洞利用辅助工具。项目核心围绕“资产发现 → 指纹识别 → 漏洞利用”的实战流程,内置了丰富的信息收集模块和针对常见高危漏洞(如 Fastjson、Log4j2、Spring Boot 等)的一键化利用方案。
功能模块 | 主要特性 |
---|---|
信息收集 | 子域名聚合发现、多模式端口扫描、Web 指纹识别、CDN 节点探测 |
资产搜索引擎 | 集成 FOFA 与 Quake API,实现海量资产测绘与筛选 |
Fastjson 利用 | 全版本覆盖(1.2.24–1.2.8x)、自动回显、内存马注入、文件读写 |
Log4j2 利用 | 一键 JNDI RCE 验证、多种 Payload、支持 DNSLog 反连确认 |
Spring Boot Fuzz | Actuator 未授权、JNDI 注入、SpEL、目录穿越等漏洞 Fuzz 与利用 |
OA 漏洞利用 | 内置 Jeecg、泛微 OA 等常见系统的 RCE、SQL注入等 20+ 个利用模块 |
用户体验 | 多语言/主题切换、全局代理配置、请求速率控制、安全日志审计 |
-
网络空间资产测绘
- 深度集成 FOFA/Quake:支持原生查询语法,可在工具内直接调用两大平台强大的资产测绘能力,快速定位目标。
- 数据联动:查询结果可无缝发送至指纹识别、端口扫描等模块,实现“测绘 → 识别 → 验证”的完整工作流。
-
主动信息收集
- 子域名枚举 (Subdomain):聚合
Subfinder
、Anubis
、AlienVault
等多个数据源,自动进行存活探测。 - 端口扫描 (Port Scan):集成
masscan
,支持 Top100/Top1000/Web 常见端口及全端口扫描模式。
- 子域名枚举 (Subdomain):聚合
-
Web 指纹识别 (Fingerprint)
- 基于请求响应、Favicon Hash、证书等多维度信息识别 Web 应用、中间件、框架等。
- 支持结果导出为
CSV
或JSON
格式。
-
Fastjson (All-in-One)
- 智能探测:批量进行 DNSLog 探测,快速发现存在漏洞的目标。
- 精准利用:自动遍历
TomcatEcho
、SpringEcho
等多种回显中程,实现直接命令执行。 - 深度利用:内置“反弹 Shell”、“哥斯拉/冰蝎内存马注入”、“BCEL 文件读写”等高级利用模块。
-
Log4j2 (JNDI RCE)
- 一键生成 POC/EXP,支持命令执行和反向 Shell两种链路。
- 可与 Ceye.io 等 DNSLog 平台联动,实现无回显漏洞的精确验证。
-
Spring Boot Fuzz
- 覆盖
Actuator
配置不当、Jolokia JNDI
、SnakeYAML
反序列化、SpEL
表达式注入、H2 Console
未授权访问等多种高危漏洞。 - 支持“单点验证”与“批量扫描”,并提供多种基础路径与鉴权绕过策略。
- 覆盖
- 在 Releases 页面下载最新的
web-exploit-tool-*.jar
文件。 - 通过命令行运行:
java -jar web-exploit-tool-x.x.jar
- 环境依赖:
- Java 8 或更高版本。
subfinder
、masscan
为可选外部工具,程序会优先使用内置功能,如需指定外部程序,请将其放置于程序同目录或在“配置设置”中指定绝对路径。
- DNSLog (必须):首次使用请在菜单
设置 -> DNSLog
处填写 Ceye.io 的Identifier
与Token
。这是无回显漏洞验证和反连确认的核心。 - API Key (推荐):在
设置 -> 配置设置
中填写FOFA
/Quake
/VirusTotal
的 API Key,以获取更强大的资产收集能力。 - 代理与主题:在
设置 -> 全局 HTTP
与主题/语言
中根据个人偏好配置。
config.properties
文件示例:
ceye.identifier=your-id.ceye.io
ceye.token=your-token
theme=custom_light
language=zh_CN
subfinder.path=D:\\path\\to\\subfinder.exe
- 收集资产:在“信息收集”模块,通过“子域名”、“端口扫描”或“FOFA/Quake”拉取目标资产。
- 识别指纹:将收集到的资产一键发送至“指纹识别”模块,了解其技术栈。
- 漏洞验证:
- 根据指纹信息,在左侧漏洞利用面板选择相应模块(如
Fastjson
、Spring Boot
)。 - 使用“批量扫描”或“全量扫描”功能对多个目标进行初步探测。
- 对命中的目标,使用“智能利用”、“内存马注入”等功能进行深度利用。
- 根据指纹信息,在左侧漏洞利用面板选择相应模块(如
本工具仅限于授权安全测试与技术研究,严禁用于非法目的。任何因滥用本工具而导致的法律责任或后果,由使用者本人承担。