首页 渗透工具 正文
  • 本文约1996字,阅读需10分钟
  • 29
  • 0

Web Exploit Tool v1.1

概述

Web Exploit Tool 是一款功能强大的桌面版渗透测试和漏洞利用工具,专为安全研究人员和渗透测试工程师设计。它基于 Java Swing 构建,图形界面友好,旨在提供一个高效、可靠且功能丰富的漏洞利用环境。

本工具集成了针对 Jeecg-BootSpring Boot 框架以及 Fastjson 等通用组件的多个高危漏洞利用模块,并内置了如 Fuzzing鉴权绕过JNDI高级利用链自动化内存马注入 等独创的强大功能。

核心功能

  • 图形化界面: 基于 Java SwingFlatLaf 现代主题,提供直观、易用的操作界面。
  • 模块化设计: 每个漏洞都是一个独立的模块,方便维护和扩展。
  • 强大的漏洞库: 内置针对 Jeecg-Boot 和 Spring Boot 的常见高危漏洞POC。
  • 🔥 Fastjson All-in-One:
    • 全版本扫描: 并发对数十种Fastjson payload进行扫描,包括各种WAF绕过变种。
    • 智能利用: 扫描成功后自动解锁高级利用面板,支持命令执行(自动探测回显)反弹Shell一键注入内存马(冰蝎/哥斯拉)
    • 文件操作: 支持基于BCEL的任意文件读写。
  • 🔥 Fuzzing鉴权绕过:
    • 针对 Spring Boot Actuator 和 Swagger Endpoints。
    • 自动生成路径穿越、URL编码、特殊后缀等多种变体URL,用于绕过不当的权限校验配置。
  • 🔥 JNDI高级利用:
    • 集成 JNDIExploit-1.4-SNAPSHOT 的利用逻辑。
    • 在UI上即可轻松配置 Command, ReverseShell, Meterpreter, Memshell 等高级payload,工具会自动生成完整的JNDI URL并发起攻击。
  • 全局网络配置: 支持配置全局HTTP代理(如Burp Suite)和DNSLog服务器,所有模块均可复用。
  • 后台任务执行: 所有扫描和利用任务均在后台线程中执行,确保UI界面流畅不卡顿。

如何运行

  1. 环境要求: Java 8 或更高版本。
  2. 构建项目:
    mvn clean package
  3. 运行:
    java -jar web-exploit-tool-1.1.jar

使用说明

1. 基础配置

  • 目标URL: 在主界面顶部的 "目标 URL" 框中输入目标地址,例如 http://example.com
  • 基础路径 (Base Path): 部分框架(特别是Jeecg-Boot)可能有一个全局的应用基础路径,例如 /jeecg-boot。请根据实际情况填写。对于Spring Boot应用,此项通常留空。

2. DNSLog 配置

DNSLog是验证无回显漏洞(如JNDI注入、部分RCE)的关键。

  1. 打开项目根目录下的 config.properties 文件。
  2. 配置 ceye.identifierceye.token。您可以在 Ceye.io 网站上获取这些值。
  3. 配置完成后,工具中的 "漏洞检测 (DNSLog)" 功能即可自动工作。

3. HTTP代理配置

用于调试或通过代理服务器发起请求。

  1. 点击主菜单的 设置 -> 全局HTTP设置
  2. 在弹出的窗口中,配置您的代理服务器地址和端口(例如 Burp Suite 的 127.0.0.1:8080)。
  3. 点击 "测试连接" 按钮以确保代理工作正常。
  4. 点击 "保存设置",所有模块的网络请求都将通过此代理发送。

支持的漏洞列表

Jeecg-Boot

  • 未授权访问批量扫描
  • sys/duplicate/check SQL注入 (时间盲注)
  • sys/api/getDictItems SQL注入
  • getDictItemsByTable SQL注入
  • onlDragDatasetHead/getTotalData SQL注入
  • jmreport/qurestSql SQL注入 (报错型)
  • /jmreport/show SQL注入 (v3.5)
  • jeecgFormDemoController.do JNDI RCE
  • sysMessageTemplate RCE
  • jmreport/testConnection RCE
  • JmReport SSTI RCE
  • 任意文件读取
  • jmreport/upload 任意文件上传
  • commonController.do 任意文件上传
  • parserXml 任意文件上传

Spring Boot

  • Actuator 未授权访问 (支持Fuzzing)
  • Swagger API 信息泄露 (支持Fuzzing)
  • H2 Console JNDI RCE (支持高级利用)
  • Jolokia JNDI RCE (支持高级利用)
  • Whitelabel SpEL RCE
  • Eureka OAST 获取脱敏属性
  • Groovy RCE (via /env & /restart)
  • SnakeYAML RCE (via /env & /refresh)

通用组件

  • Fastjson: 全版本检测及高级利用 (命令执行, 反弹Shell, 内存马)
  • 泛微OA E-Cology: 前台GetShell (仅实现权限绕过步骤)

免责声明

本工具仅供授权的渗透测试和安全研究使用。请勿用于非法目的。 使用本工具进行任何未经授权的攻击行为,后果由使用者自行承担。

温馨提示:本文最后更新于2025年8月3日 01:54,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论