Movatterモバイル変換


[0]ホーム

URL:


Skip to content

Navigation Menu

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up

一键getshell集成化工具

NotificationsYou must be signed in to change notification settings

1f3lse/taiE

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

28 Commits
 
 

Repository files navigation

image

相传,泰阿剑是楚国的镇国之宝,由欧冶子和干将两位当世铸剑大师合力铸造,可是两位高手却不那样觉得,说泰阿剑是一把诸侯国威道之刃,早就存有。仅仅无形、无迹,可是剑气早就存于天地间,只等候机会,凝聚起来。天时、地利、人和,三道归一,此剑在楚国筑成。出剑之时,剑身纯天然刻写篆体“泰阿”二字,由此可见欧冶子、莫邪所言不假。泰阿剑自铸成之日起,就被冠以“威道之剑”的英名,意即只有发自内心的虔诚之威,才可以激发出泰阿剑的剑气之威。此剑即成剑气逼人,威力遮天蔽日,非威武之主不能驾驭。

由Apt_t00ls二开原作者工具连接:https://github.com/White-hua/Apt_t00ls

开发支持:ohh

2023.08.18

用友 移动系统管理系统uploadApk文件上传漏洞(默认写入冰蝎4.0.3aes)

2023.08.15

用友NC grouptemplet接口文件上传漏洞(默认写入冰蝎4.0.3aes)

用友 移动系统管理系统文件上传漏洞(默认写入冰蝎4.0.3aes)

致远互联 FE协作办公平台 文件上传漏洞(默认写入冰蝎4.0.3aes)

深信服应用交付系统 clsMode命令执行漏洞,该漏洞只含检测

2023.08.14

大华智慧园区综合管理平台publishing_video任意文件上传漏洞(默认写入冰蝎4.0.3aes)

大华智慧园区任意密码读取漏洞存在

海康威视 综合安防管理平台env信息泄漏漏洞

锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞

锐捷交换机 WEB 管理系统 EXCU_SHELL信息泄露漏洞

2023.08.11

iVMS综合安防系统resourceOperations任意文件上传漏洞(默认写入冰蝎4.0.3aes)

蓝凌OA custom.jsp 前台任意文件读取

绿盟 SAS堡垒机 Exec 远程命令执行漏洞

2023.08.10

网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞(默认蚁剑 ant/base64/其他信息:忽略HTTPS证书)

2023.08.09

海康威视 iVMS综合安防系统report任意文件上传漏洞(默认写入哥斯拉4.0.1)

海康威视 iVMS综合安防系统center任意文件上传漏洞(默认写入哥斯拉4.0.1)

大华智慧园区综合管理平台CVE-2023-3836任意文件上传漏洞(默认写入冰蝎4.0.3aes)

泛微 EOffice uploadify任意文件上传漏洞(默认写入蚁剑 ant 解码器base64)

2023.08.07

泛微OA uploaderOperate.jsp 文件上传(默认写入冰蝎4.0.3aes)

2023.07.27
用友u8 cloud任意文件上传(默认写入冰蝎4.0.3aes)
H3C 路由器aspForm前台RCE漏洞

2023.07.26
宏景eHR OfficeServer任意文件上传漏洞,该漏洞执行比较耗时。默认冰蝎3 rebeyond

2023.07.21
新开普 掌上校园管理平台 service_transport命令执行漏洞

2023.07.06
用友畅捷通Tplus GetStoreWarehouseByStore远程代码执行漏洞
用友 GRP-U8 UploadFileData 任意文件上传漏洞
用友畅捷通T+ RecoverPassword.aspx未授权管理员密码修改漏洞

2023.6.28

宏景hcm sql注入漏洞
和信创天云桌面系统任意文件上传漏洞
联软安全准入UniSSOView rce漏洞
用友集团合并报表系统未授权访问漏洞
泛微e-cology v9SQL注入漏洞
金蝶云星空反序列化RCE漏洞
nginxWebUI runCmd远程命令执行漏洞

2023.05.30.

添加 泛微E-mobile v9.5任意文件上传漏洞.

-------红帆iOffice--------

红帆iOffice注入5个,文件上传2个,账号读取1个,其中多数为未公开漏洞,谨慎使用

SQL注入 CNVD-2022-62404

文件上传 CNVD-2022-62439
CNVD-2023-34068

CNVD-2023-34071

ioRepPicAdd_upload 文件上传
HtmlEdit_image_upload 文件上传
iorepsavexml_upload 文件上传

-------泛微OA--------

e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)

e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)

e-cology WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)

e-cology BshServlet-RCE (可直接执行系统命令)

e-cology KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)

e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)

e-office doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)

e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)

e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接shell的exp)

e-office8 upload.php-RCE (默认写入冰蝎4.0.3aes)

-------蓝凌OA--------

landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes)

landray_treexmlTmpl-RCE (可直接执行系统命令)

landray_datajson-RCE (可直接执行系统命令)

landray_fileupload_sysSearch (默认写入冰蝎)

-------万户OA--------

wanhu_OfficeServer-RCE (可直接执行系统命令)

wanhu_smartUpload-RCE (可直接执行系统命令)

wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes)

wanhu_DocumentEdit-SQlli (mssql数据库 可 os-shell)

wanhuoa_fileUploadController-RCE (默认写入冰蝎4.0.3aes)

-------通达OA--------

tongdaoa_getdata-RCE (直接执行系统命令)

tongdaoa_apiali-RCE (默认写入冰蝎4.0.3aes)

tongdaoa_2017_ueditor_upload(默认写入冰蝎4.0.3aes)

tongdaoa_2016_PDF_upload(默认写入冰蝎4.0.3aes)

-------用友OA--------

yongyou_chajet-RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)

yongyou_NC_bsh.servlet.BshServlet-RCE (可直接执行系统命令)

yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)

yongyou_NC_FileReceiveServlet-RCE (默认写入冰蝎4.0.3aes)

yongyou_GRP_UploadFileData-RCE (默认写入冰蝎4.0.3aes)

yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes)

yongyou_GRP_U8_upload (默认写入冰蝎4.0.3aes)

yongyou_aim_upload (默认写入冰蝎4.0.3aes)

yongyou_GRP_U8_sql注入漏洞

yongyou_nc_NCFindWeb_bypass任意文件读取漏洞

yongyou_KSOA_Attachmentupload-RCE漏洞

yongyou_nc_uploadServlet文件上传漏洞

yongyou_U8_AppProxy文件上传漏洞

yongyou_uapjs_upload文件上传漏洞

-------致远OA--------

seeyonoa_main_log4j2-RCE (仅支持检测)

seeyonoa_wpsAssistServlet-RCE (默认写入冰蝎4.0.3aes)

seeyonoa_htmlofficeservlet-RCE (默认写入冰蝎4.0.3aes)

seeyonoa_ajaxBypass-RCE (写入天蝎 密码sky)

-------IIS--------

IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)

-------Cacti--------

Cacti 前台命令注入漏洞(CVE-2022-46169)

-------Node.js--------

Node.js命令注入漏洞(CVE-2021-21315)

-------H3C--------

H3C SecPath 网关设备任意文件上传

H3C CAS 云服务任意文件上传,不支持检测,一键shell,慎用

H3C imc管理平台远程命令执行漏洞

-------Jellyfin--------

Jellyfin任意文件读取漏洞CVE-2021-21402

-------Tomcat--------

CVE-2017-12615 任意文件写入漏洞

-------Weblogic--------

CVE-2017-10271 XMLDecoder反序列化漏洞

-------Nacos--------

Nacos 认证绕过漏洞(CVE-2021-29441)

-------Apache Spark--------

CVE-2022-33891 Apache Spark命令注入漏洞

Apache Spark unacc未授权访问漏洞

-------Zabbix--------

CVE_2020_11800 Zabbix远程代码执行漏洞,默认端口10051[该漏洞需要服务端开启了自动注册功能]

jsrpc.php SQL注入

-------ThinkPHP--------

ThinkPHP 2.X tp2_lite_code_exec 远程代码执行

ThinkPHP 5.X tp5_construct_code_exec 远程代码执行

ThinkPHP 5.X tp5_index_construct_exec 远程代码执行

ThinkPHP 5.X tp5_invoke_func_code_exec 远程代码执行

ThinkPHP SQL注入

-------Struts2--------

s2-001、s2-005、s2-007、s2-008、s2-009、s2-012

s2-013、s2-016、s2-019、s2-029、s2-032、s2-033

s2-037、s2-045、s2-046、s2-048、s2-053、s2-057

s2-061、s2-devMode

-------海康--------

海康威视DS-A81016S管理系统 版本CVR V2.3.8-3 任意代码执行漏洞

海康威视CVE-2021-36260远程命令执行漏洞

海康威视CVE-2017-7921未授权访问漏洞

综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)

-------奇安信--------

网康下一代防火墙_ngfw_waf_route-RCE(写入菜刀shell 密码:nishizhu)

天擎client_upload_file.json任意文件上传RCE

-------锐捷--------

锐捷Smartweb管理系统命令注入漏洞(CNVD-2021-17291)

-------飞塔--------

FortiNAC keyUpload文件上传漏洞(CVE-2022-39952)

FortiNAC 用户名密码泄漏漏洞

-------其他--------

网御星云账号密码泄露

金电网安可信运维管理系统RCE(可直接执行系统命令)

KEDACOM数字系统接入网关任意文件读取漏洞

About

一键getshell集成化工具

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

[8]ページ先頭

©2009-2025 Movatter.jp