本工具是针对 CVE-2025-55182 漏洞的图形化利用平台,提供漏洞探测、命令执行、内存马注入、反弹Shell等功能。采用统一的Payload格式,支持自动Base64编解码。
- Windows / macOS
- 解压工具包到任意目录
- 直接运行可执行文件:
- Windows:
ReactExploitGui.exe - macOS:
./ReactExploitGui
- Windows:
- 注意事项:
- 初次运行会报毒,因为内置exp模块原因,自己加白/或者暂时关闭火绒等。
- macos # 目前仅支持arm64架构
- chmod +x ReactExploitGui_arm_macos
- ./ReactExploitGui_arm_macos
- windows
- ./ReactExploitGui.exe
- Python 3.10 或更高版本
- 依赖包:PySide6, requests, cryptography, PyYAML
- 克隆项目到本地
git clone https://github.com/darkfiv/ReactExploitGUI- 安装依赖:
pip install -r requirements.txt
- 运行主程序:
python main.py
使用项目根目录下的 build.py 脚本进行打包:
python build.py打包模式:
- 默认使用目录模式(
--onedir),所有文件打包到一个目录中 - 如需单文件模式,使用
--onefile参数:python build.py --onefile
- Windows 平台如需调试,使用
--debug参数显示控制台窗口:python build.py --debug
打包输出:
- Windows:
dist/ReactExploitGui/ReactExploitGui.exe - macOS:
dist/ReactExploitGui/ReactExploitGui - Linux:
dist/ReactExploitGui/ReactExploitGui
- 支持多目标批量探测
- 自动检测Linux/Windows系统类型
- 显示探测结果和详细信息
使用方法:
- 在"目标URL"输入框中输入目标(每行一个,支持多目标)
- 可选:设置请求路径(默认使用根目录
/) - 点击"开始探测"按钮
使用方法:
- 输入目标URL
- 输入要执行的命令(如:
id、whoami、ls等) - 选择目标操作系统(Linux/Windows/自动检测)
- 点击"执行命令"按钮
-
支持2种内存马类型:
- 简单命令执行 (
/exec) - GET请求,无限制
- 哥斯拉内存马注入 (
/api/v1/n0rth) - POST请求,RC4加密,固定路径 【配套:https://github.com/BeichenDream/GodzillaNodeJsPayload】
- 简单命令执行 (
使用方法:
- 输入目标URL
- 选择内存马类型
- 点击"注入内存马"按钮
- 注入成功后,使用提示的URL访问内存马
内存马路径说明:
- 简单命令执行:
/exec?cmd=命令 - 哥斯拉内存马:
/api/v1/n0rth(POST请求,需使用哥斯拉客户端连接)
哥斯拉连接配置:
- 连接类型:选择"自定义"
- 连接地址:注入成功后显示的URL
- 连接密码:
pass - 加密密钥:
key - 重要提示:使用哥斯拉连接前,请先下载配套连接插件:https://github.com/BeichenDream/GodzillaNodeJsPayload
- 支持Linux和Windows系统
- 支持自定义反弹Shell命令
- 提供常用反弹Shell命令参考
使用方法:
- 输入目标URL
- 输入反弹Shell的IP地址和端口
- 选择目标操作系统
- (可选)输入自定义反弹Shell命令(使用
{ip}和{port}作为占位符) - 点击"参考命令"查看常用命令示例
- 点击"注入反弹Shell"按钮
- 在监听端启动nc监听:
nc -lvp 端口
- 本工具仅供安全研究和授权测试使用
- 使用前请确保已获得目标系统的授权
- 请遵守相关法律法规,不得用于非法用途
- 工具会自动记录操作日志到
logs/目录 - 如果程序无法运行,请检查系统兼容性,确保有执行权限
- 更新日期: 2025.12.9
- 作者: DarkFi5
本工具仅用于授权的安全测试和研究目的。使用者需自行承担使用本工具的所有法律责任。作者不对任何误用或滥用本工具的行为负责。
