找回密码
 立即注册
查看: 314|回复: 0

中间件/应用漏洞利用工具

[复制链接]

主题

0

回帖

1145

积分

金牌会员

积分
1145
发表于 2024-4-9 18:45:53 | 显示全部楼层 |阅读模式
[zbyuncbuy=1|4376059321712651828323|0][td]
项目简介项目地址项目名称
Spring漏洞综合利用工具https://github.com/savior-only/Spring_All_ReachableSpring_All_Reachable
针对SpringBoot的开源渗透框架,以及Spring相关高危漏洞利用工具https://github.com/AabyssZG/SpringBoot-ScanSpringBoot-Scan
WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动)https://github.com/KimJun1010/WeblogicToolWeblogicTool
shiro 反序列 命令执行辅助检测工具https://github.com/wyzxxz/shiro_rce_toolshiro_rce_tool
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题https://github.com/SummerSec/ShiroAttack2ShiroAttack2
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)https://github.com/j1anFen/shiro_attackshiro_attack
Fastjson扫描器,可识别版本、依赖库、autoType状态等。https://github.com/a1phaboy/FastjsonScanFastjsonScan
Jboss(和 Java 反序列化漏洞)验证和利用工具https://github.com/joaomatosf/jexbossexBoss
Dubbo反序列化一键快速攻击测试工具https://github.com/threedr3am/dubbo-expdubbo-exp
jenkins-attack-framework 针对 Jenkins 的攻击框架https://github.com/Accenturejenkins-attack-framework
log4j漏洞利用工具https://github.com/kozmer/log4j-shell-poclog4j-shell-poc
一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接https://github.com/Schira4396/VcenterKillerVcenterKiller
Vcenter综合渗透利用工具包-GUIhttps://github.com/W01fh4cker/VcenterKitVcenterKit
Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行https://github.com/sp4zcmd/WeblogicExploit-GUIWeblogicExploit-GUI
Weblogic一键漏洞检测工具,V1.5,更新时间:20200730https://github.com/rabbitmask/WeblogicScanWeblogicScan
weblogic 漏洞扫描工具。包含2020https://github.com/0xn0ne/weblogicScannerweblogicScanner
woodpecker框架weblogic信息探测插件https://github.com/woodpecker-appstore/weblogic-infodetectorweblogic-infodetector
STS2G Struts2漏洞扫描利用工具 - Golang版https://github.com/xwuyi/STS2GSTS2G
Struts2-Scan Struts2全漏洞扫描利用工具https://github.com/HatBoy/Struts2-ScanStruts2-Scan
Struts2全版本漏洞检测工具 by:ABC_123https://github.com/abc123info/Struts2VulsScanToolsStruts2VulsScanTools
Confluence-OGNL一键注入内存shellhttps://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELLConfluence
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入https://github.com/Lotus6/ConfluenceMemshellConfluenceMemshell
ResourcesYApi接口管理平台远程命令执行https://github.com/Tas9er/YApiRCEYApiRCE
Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用https://github.com/c0olw/NacosRceNacosRce
Nacos漏洞综合利用GUI工具,集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用https://github.com/charonlight/NacosExploitGUINacosExploitGUI
[/zbyuncbuy]
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|充电资源网

GMT+8, 2025-6-3 14:44 , Processed in 0.079542 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.