UFIDA(OA漏洞利用工具 —— I-Wanna-Get-All)
ATT模块
1. 用友serial漏洞大部分为接口探测,请ATT根据实际情况进行判断 2. 部分漏洞为确保准确性,请先进行检测,再进行点击执行利用 3. 使用ALL进行漏洞探测时,由于多线程等其他原因会产生误报 4. 文件上传漏洞,上传文件后执行进行上传,并使CMD栏为空,请先检测尝试上传后再利用 5. 命令执行漏洞利用CMD写入命令后进行执行。 6. 清屏按钮可清除除URL地址外所有信息 7. 根据执行结果提示并选择其他模块利用 8. POC模块目前集成poc情况共近230余个,包含至今HVV、goby纰漏漏洞(因poc集中管理可能出现误报,请配置代理抓包判断),如下: (1).用友NC&反序列化接口----------------------------------fofa:title="YONYOU NC" (2).用友GRP--------------------------------------------fofa:app="yonyou-GRP-U8" (3).用友NCCloud----------------------------------------fofa:body="nccloud" (4).用友tplus------------------------------------------fofa:app="畅捷通-TPlus" (5).用友U8C--------------------------------------------fofa:app="用友-U8-Cloud" (6).用友ufida------------------------------------------fofa:body="ufida.ico" (7).泛微Ecology----------------------------------------fofa:app="泛微-协同办公OA" (8).泛微Emobile----------------------------------------fofa:title="移动管理平台-企业管理" (9).泛微Eoffice----------------------------------------fofa:app="泛微-EOffice" (10).蓝凌OA--------------------------------------------fofa:app="Landray-OA系统" (11).蓝凌EIS-------------------------------------------fofa:app="Landray-EIS智慧协同平台" (12).万户OA--------------------------------------------fofa:body="/defaultroot/" (13).致远A6A8------------------------------------------fofa:app="致远互联-OA" (14).致远MServer---------------------------------------fofa:body="/mobile_portal/" (15).致远yyoa------------------------------------------fofa:body="yyoa" && app="致远互联-OA" (16).通达OA--------------------------------------------fofa:app="TDXK-通达OA" (17).帆软组件-------------------------------------------fofa:"Powered by 帆软" (18).金蝶Apusic----------------------------------------fofa:header="Apusic" (19).金蝶EAS-------------------------------------------fofa:app="Kingdee-EAS" (20).金蝶云OA------------------------------------------fofa:app="金蝶云星空-管理中心" (21).金和OA--------------------------------------------fofa:app="金和网络-金和OA" (22).红帆OA--------------------------------------------fofa:app="红帆-ioffice" (23).宏景HCM--------------------------------------------fofa:app="HJSOFT-HCM" (24).亿赛通---------------------------------------------fofa:app="亿赛通-电子文档安全管理系统" (23).飞企互联-------------------------------------------fofa:app="FE-协作平台"
示例1:
用友NC 漏洞检测 (选择OA类型 -- 选择漏洞 -- 输入URL -- 检测)
用友NC 漏洞利用(选择OA类型 -- 选择漏洞 -- 输入URL -- 输入命令 -- 执行)
用友NC 文件上传(选择OA类型 -- 选择漏洞 -- 输入URL -- 上传文件 -- 执行)
MemShell模块
1. 支持冰蝎3.0、哥斯拉、蚁剑、suo5、cmdecho、neoReGeorg、自定义内存马 2. 支持输出源码、Base64、hex、gzip格式payload 3. 用友NC反序列化 集成接口反序列化(测试环境) 4. 用友U8C反序列化 集接口反序列化(测试环境) 5. 亿赛通XStream反序列化 集接口反序列化(测试环境) 6. 用友NC内存马支持bypass脏数据传入,默认为100字节
示例2:
(*ActionHandlerSevlet及其他接口均使用CC6NC链注入)
用友NC冰蝎内存马
用友NC 哥斯拉内存马注入
用友NC cmdEcho内存马注入
用友NC 自定义内存马注入(使用蚁剑ClassByte字节码),输入类名、Base64编码字节码、脏数据(可选)
其余功能均可实现,不做展示。
示例3:
用友U8Cloud 冰蝎内存马注入(其余内存马均可实现注入)
用友U8Cloud cmdEcho内存马注入
示例4:
冰蝎内存马payload 源码、base64 payload等生成展示(用友NC示例)
Sqlmap模块
根据提示输入内容执行,集成调用sqlmap
示例5:
泛微CheckServer-Sql注入,检测漏洞存在后,将payload字段下内容保存为req文件,使用sqlmap模块构造参数
Crypt模块
1. 各类OA加解密 2. 各类编码解码 3. Class类反编译、class字节码生成(base64格式、gzip-base64格式) 4. class反编译仅文件读取、base64格式(yv66)、gzip-base64格式(H4sI)可反编译
示例6
用友NC数据库密码 加解密
示例7
classbyte字节码解码(class文件导入加解码,base64字节码编码解码)
恶意类常用加解码方式: Base64-Gzip、Hex-Gzip等
TaskList模块
保留Apt-T00ls原有功能:杀软识别
示例8
Command Create模块
保留Apt-T00ls原有功能:常用命令创建
示例9
其他
部分sql注入漏洞tamper脚本放入tamper路径下
免责说明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束
项目地址:https://github.com/R4gd0ll/I-Wanna-Get-All?tab=readme-ov-file
-
部位(学生班里裸露隐私部位引深思:家校社如何共同应对)
2024-05-26
-
推理电影(趁着假期,这8部烧脑电影看起来)
2024-05-26
-
信息学院(客观理性地聊聊湖南信息学院)
2024-05-26
-
中国汉服(汉服是指中国传统服饰吗?)
2024-05-26
-
乳腺有结节(乳腺结节的症状及治疗方案推荐)
2024-05-26
-
宫颈癌(得了宫颈癌,麻烦一个接一个光4个症状就让人吃不消)
2024-05-26