• Stars
    star
    227
  • Rank 175,900 (Top 4 %)
  • Language
    Java
  • Created about 2 years ago
  • Updated about 2 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

一个垃圾利用工具,半自动发包机器

说明书

前言

团队介绍

水滴实验室:

红队渗透技术研究团队,主要方向以研究攻防红队技术为主,百场以上国家级,省级攻防对抗优秀攻击队称号,以红队视角评估客户安全防护体系薄弱点,为高端客户提供专业的红队评估服务。实验室成员均为从业多年攻防实战的红队选手,拥有非常完善的攻防经验,为客户的安全防御能力检测提供了强有力的保障。

使用方法

  • 一天三次,饭前服用,神清气爽,精神抖擞

编译说明

  • 项目采用 springboot开发,可以通过 jar方式直接运行。
  • 编译:mvn clean package -DskipTests --> build.bat
  • 运行 :java.exe -jar ./target/DropLabTools-0.0.1-SNAPSHOT.jar --> run.bat
  • 访问 http://127.0.0.1:43023
  • 项目启动时会在当前目录生成一个tomcat文件夹,自动释放一个tomcat-embed-core-8.5.40.jar依赖包,在动态编译过程中需要使用这个依赖。

使用说明

说明

Execute类型:是回显的命令执行,通过 Header头中的 TestdmcTestecho两个参数传递命令,探测是否执行成功。

image-20220907133439567

UploadShell类型:是通过 lib依赖自动寻址,然后落地一个 webshell,具体实现可以看 CodeFactory这个类。其中落地的 webshell内容一般可以自定义,通过文件上传方式传递。

image-20220907133815125

Memoryshell类型:是注入内存马,一般默认都是注入一个 Valve-Godzilla类型的内存马。连接密码和key都是passw0rd1024。注入的 valve内存马是两用内存马,可以单独执行系统命令。

image-20220907134103843

image-20220907150505057

首页

image-20220907132738390

代理

设置全局代理,支持httpsocks5,可以抓取请求包数据

image-20220907132911560

fastjson

编写了两种fastjson的不出网利用方式,一种是BCEL表达式,另外一种是结合C3P0二次反序列化。这里返回了一个固定格式的json,根据漏洞传递的不同 json格式可以自行修改。

image-20220907133140387

el表达式shell

一个实验中的想法,上传文件时不允许包含 <%等标签时可以上传 el表达式 el表达式 shell,然后利用 el表达式执行 ScriptEngineManager脚本,这个客户端就是自动实现了一些功能。

webshell内容:${"".getClass().forName("javax.script.ScriptEngineManager").newInstance().getEngineByName("js").eval(param.Code)}

image-20220907141307333

image-20220907141233706

image-20220907141501179

More Repositories

1

ShuiZe_0x727

信息收集自动化工具
Python
3,696
star
2

SpringBootExploit

项目是根据LandGrey/SpringBootVulExploit清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。
Java
1,801
star
3

ObserverWard

侦查守卫(ObserverWard)指纹识别工具Community web fingerprint identification tool
Rust
1,008
star
4

FingerprintHub

侦查守卫(ObserverWard)的指纹库
Rust
970
star
5

BypassPro

对权限绕过自动化bypass的burpsuite插件
Java
798
star
6

SchTask_0x727

创建隐藏计划任务,权限维持,Bypass AV
C#
510
star
7

SqlKnife_0x727

适合在命令行中使用的轻巧的SQL Server数据库安全检测工具
C++
415
star
8

ShuiYing_0x727

检测域环境内,域机器的本地管理组成员是否存在弱口令和通用口令,对域用户的权限分配以及域内委派查询
C++
331
star
9

Space_view

Space_view 是一款Hunter(鹰图平台)或者FOFA平台 资产展示的浏览器油猴插件
JavaScript
301
star
10

JNDIExploit

一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。
Java
268
star
11

MetasploitCoop_0x727

基于msf的后渗透协作平台
215
star
12

BugRepoter_0x727

BugRepoter_0x727(自动化编写报告平台)根据安全团队定制化协同管理项目安全,可快速查找历史漏洞,批量导出报告。
PHP
207
star
13

CloneX_0x727

进行克隆用户、添加用户等账户防护安全检测的轻巧工具
C++
171
star
14

AggressorScripts_0x727

Cobalt Strike AggressorScripts For Red Team
PowerShell
149
star
15

UserRegEnum_0x727

域内普通域用户权限查找域内所有计算机上登录的用户
C++
142
star
16

CloudSandbox

收集云沙箱上线C2的ip,如微X、奇XX、3X0、virustX等
120
star
17

MetasploitModules_0x727

Metasploit Modules Development
Ruby
70
star
18

MetasploitCoop-Backend

基于msf的后渗透协作平台 -- 后端部分
Python
38
star
19

n2shell

解决使用默认密码webshell的问题
Python
23
star
20

MetasploitCoop-Frontend

基于msf的后渗透协作平台 -- 前端部分
Vue
20
star
21

usefull-elevation-of-privilege

Usefull escalation of privilege Windows
3
star
22

.github

2
star