Web Exploit Tool v1.1
概述
Web Exploit Tool 是一款功能强大的桌面版渗透测试和漏洞利用工具,专为安全研究人员和渗透测试工程师设计。它基于 Java Swing 构建,图形界面友好,旨在提供一个高效、可靠且功能丰富的漏洞利用环境。
本工具集成了针对 Jeecg-Boot、Spring Boot 框架以及 Fastjson 等通用组件的多个高危漏洞利用模块,并内置了如 Fuzzing鉴权绕过、JNDI高级利用链、自动化内存马注入 等独创的强大功能。
核心功能
- 图形化界面: 基于
Java Swing
和FlatLaf
现代主题,提供直观、易用的操作界面。 - 模块化设计: 每个漏洞都是一个独立的模块,方便维护和扩展。
- 强大的漏洞库: 内置针对 Jeecg-Boot 和 Spring Boot 的常见高危漏洞POC。
- 🔥 Fastjson All-in-One:
- 全版本扫描: 并发对数十种Fastjson payload进行扫描,包括各种WAF绕过变种。
- 智能利用: 扫描成功后自动解锁高级利用面板,支持命令执行(自动探测回显)、反弹Shell及一键注入内存马(冰蝎/哥斯拉)。
- 文件操作: 支持基于BCEL的任意文件读写。
- 🔥 Fuzzing鉴权绕过:
- 针对 Spring Boot Actuator 和 Swagger Endpoints。
- 自动生成路径穿越、URL编码、特殊后缀等多种变体URL,用于绕过不当的权限校验配置。
- 🔥 JNDI高级利用:
- 集成
JNDIExploit-1.4-SNAPSHOT
的利用逻辑。 - 在UI上即可轻松配置
Command
,ReverseShell
,Meterpreter
,Memshell
等高级payload,工具会自动生成完整的JNDI URL并发起攻击。
- 集成
- 全局网络配置: 支持配置全局HTTP代理(如Burp Suite)和DNSLog服务器,所有模块均可复用。
- 后台任务执行: 所有扫描和利用任务均在后台线程中执行,确保UI界面流畅不卡顿。
如何运行
- 环境要求: Java 8 或更高版本。
- 构建项目:
mvn clean package
- 运行:
java -jar web-exploit-tool-1.1.jar
使用说明
1. 基础配置
- 目标URL: 在主界面顶部的 "目标 URL" 框中输入目标地址,例如
http://example.com
。 - 基础路径 (Base Path): 部分框架(特别是Jeecg-Boot)可能有一个全局的应用基础路径,例如
/jeecg-boot
。请根据实际情况填写。对于Spring Boot应用,此项通常留空。
2. DNSLog 配置
DNSLog是验证无回显漏洞(如JNDI注入、部分RCE)的关键。
- 打开项目根目录下的
config.properties
文件。 - 配置
ceye.identifier
和ceye.token
。您可以在 Ceye.io 网站上获取这些值。 - 配置完成后,工具中的 "漏洞检测 (DNSLog)" 功能即可自动工作。
3. HTTP代理配置
用于调试或通过代理服务器发起请求。
- 点击主菜单的 设置 -> 全局HTTP设置。
- 在弹出的窗口中,配置您的代理服务器地址和端口(例如 Burp Suite 的
127.0.0.1:8080
)。 - 点击 "测试连接" 按钮以确保代理工作正常。
- 点击 "保存设置",所有模块的网络请求都将通过此代理发送。
支持的漏洞列表
Jeecg-Boot
- 未授权访问批量扫描
sys/duplicate/check
SQL注入 (时间盲注)sys/api/getDictItems
SQL注入getDictItemsByTable
SQL注入onlDragDatasetHead/getTotalData
SQL注入jmreport/qurestSql
SQL注入 (报错型)/jmreport/show
SQL注入 (v3.5)jeecgFormDemoController.do
JNDI RCEsysMessageTemplate
RCEjmreport/testConnection
RCE- JmReport SSTI RCE
- 任意文件读取
jmreport/upload
任意文件上传commonController.do
任意文件上传parserXml
任意文件上传
Spring Boot
- Actuator 未授权访问 (支持Fuzzing)
- Swagger API 信息泄露 (支持Fuzzing)
- H2 Console JNDI RCE (支持高级利用)
- Jolokia JNDI RCE (支持高级利用)
- Whitelabel SpEL RCE
- Eureka OAST 获取脱敏属性
- Groovy RCE (via /env & /restart)
- SnakeYAML RCE (via /env & /refresh)
通用组件
- Fastjson: 全版本检测及高级利用 (命令执行, 反弹Shell, 内存马)
- 泛微OA E-Cology: 前台GetShell (仅实现权限绕过步骤)
免责声明
本工具仅供授权的渗透测试和安全研究使用。请勿用于非法目的。 使用本工具进行任何未经授权的攻击行为,后果由使用者自行承担。
温馨提示:本文最后更新于2025年8月3日 01:54,若内容或图片失效,请在下方留言或联系博主。