关联漏洞
描述
CVE-2021-41773&CVE-2021-42013图形化漏洞检测利用工具
介绍
# Apache_Penetration_Tool
使用QT C++开发的一款漏洞利用工具。
<br>
# [中文说明](#readme)
# [English description](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/README-EN.md)
## 工具界面
在漏洞选择编号处,选择需要检测的漏洞。

## 漏洞检测
在第一个文本栏中填写目标url或者ip,带上http或者https,结果会在最后一个大的文本框中显示出来。

## 目录遍历
在第二个文本栏中填写需要被读取的文件绝对路径,结果会在最后一个大的文本框中显示出来。

## 命令执行
在第三个文本栏中填入需要被执行的命令,结果会在最后一个大的文本框中显示出来。

## 反弹shell
先使用nc开启监听,然后填入ip和端口,即可完成反弹。

文件快照
[4.0K] /data/pocs/c2c809c819f69caaa035eba9c632e7f20e4d8cf0
├── [124K] Apache_Penetration_Tool.exe
├── [3.5M] D3Dcompiler_47.dll
├── [4.0K] iconengines
│ └── [ 42K] qsvgicon.dll
├── [4.0K] imageformats
│ ├── [ 33K] qgif.dll
│ ├── [ 46K] qicns.dll
│ ├── [ 36K] qico.dll
│ ├── [242K] qjpeg.dll
│ ├── [ 26K] qsvg.dll
│ ├── [ 26K] qtga.dll
│ ├── [438K] qtiff.dll
│ ├── [ 25K] qwbmp.dll
│ └── [438K] qwebp.dll
├── [4.0K] images
│ ├── [ 11K] 1.png
│ ├── [ 26K] 2.png
│ ├── [ 25K] 3.png
│ ├── [ 13K] 4.png
│ └── [329K] 5.png
├── [468K] libcurl.dll
├── [ 22K] libEGL.dll
├── [118K] libgcc_s_dw2-1.dll
├── [2.7M] libGLESV2.dll
├── [1.5M] libstdc++-6.dll
├── [ 78K] libwinpthread-1.dll
├── [ 15M] opengl32sw.dll
├── [4.0K] platforms
│ └── [1.7M] qwindows.dll
├── [5.8M] Qt5Core.dll
├── [5.9M] Qt5Gui.dll
├── [352K] Qt5Svg.dll
├── [6.1M] Qt5Widgets.dll
├── [1.3K] README-EN.md
├── [1.2K] README.md
└── [4.0K] translations
├── [161K] qt_bg.qm
├── [175K] qt_ca.qm
├── [171K] qt_cs.qm
├── [166K] qt_da.qm
├── [184K] qt_de.qm
├── [ 23] qt_en.qm
├── [161K] qt_es.qm
├── [157K] qt_fi.qm
├── [162K] qt_fr.qm
├── [170K] qt_gd.qm
├── [135K] qt_he.qm
├── [ 89K] qt_hu.qm
├── [157K] qt_it.qm
├── [127K] qt_ja.qm
├── [128K] qt_ko.qm
├── [150K] qt_lv.qm
├── [159K] qt_pl.qm
├── [154K] qt_ru.qm
├── [123K] qt_sk.qm
└── [155K] qt_uk.qm
5 directories, 51 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。