本工具是针对 CVE-2025-55182 漏洞的图形化利用平台,提供漏洞探测、命令执行、内存马注入、反弹Shell等功能。采用统一的Payload格式,支持自动Base64编解码。
- Windows / macOS
- 解压工具包到任意目录
- 直接运行可执行文件:
- Windows:
ReactExploitGui.exe - macOS:
./ReactExploitGui
- Windows:
- macos # 目前仅支持arm64架构
- chmod +x ReactExploitGui_macos_arm64
- ./ReactExploitGui_macos_arm64 # 报错的话试下 sudo ./ReactExploitGui_macos_arm64
- windows
- ./ReactExploitGui.exe
- Python 3.10 或更高版本
- 依赖包:PySide6, requests, cryptography, PyYAML
- 克隆项目到本地
git clone https://github.com/darkfiv/ReactExploitGUI
- 安装依赖:
pip install -r requirements.txt
- 运行主程序:
python main.py
使用项目根目录下的 build.py 脚本进行打包:
python build.py
打包模式:
- 默认使用目录模式(
--onedir),所有文件打包到一个目录中 - 如需单文件模式,使用
--onefile参数:python build.py --onefile
- Windows 平台如需调试,使用
--debug参数显示控制台窗口:python build.py --debug
打包输出:
- Windows:
dist/ReactExploitGui/ReactExploitGui.exe - macOS:
dist/ReactExploitGui/ReactExploitGui - Linux:
dist/ReactExploitGui/ReactExploitGui
- 支持多目标批量探测、扫描终止功能
- 自动检测Linux/Windows系统类型
- 显示探测结果和详细信息
- 支持xlsx/json扫描结果导出保存
使用方法:
- 在"目标URL"输入框中输入目标(每行一个,支持多目标)
- 可选:设置请求路径(默认使用根目录
/) - 可选:设置原始路径扫描探测 (会根据输入中的url获取path,例如:http://www.xxx.com/apps,会自动获取/apps路径拼接扫描poc)
- 点击"开始探测"按钮
- 支持Linux和Windows系统
- 自动检测操作系统类型
- 命令执行结果自动Base64解码 image
使用方法:
- 输入目标URL
- 输入要执行的命令(如:
id、whoami、ls等) - 选择目标操作系统(Linux/Windows/自动检测)
- 点击"执行命令"按钮
-
支持2种内存马类型:
- 简单命令执行 (
/exec) - GET请求,无限制,使用spawn函数实现,非阻塞方式更安全
- 哥斯拉内存马注入 - POST请求,RC4加密 【配套:https://github.com/BeichenDream/GodzillaNodeJsPayload】
- 简单命令执行 (
内存马路径说明:
- 简单命令执行:
/xxx?xxx=命令#xxx为随机生成的字符 - 哥斯拉内存马:路径随便写
哥斯拉连接配置: 参考了beichen师傅的项目,感谢大佬👏
- 连接类型:选择"custom"
- 连接地址:注入成功后显示的URL
- 连接密码:
pass - 加密密钥:
随机生成三位字符 - 配置Header:
Next-Action: xxx(随机生成) - 重要提示:使用哥斯拉连接前,请先下载配套连接插件:https://github.com/BeichenDream/GodzillaNodeJsPayload
- 支持Linux和Windows系统
- 支持自定义反弹Shell命令
- 提供常用反弹Shell命令参考
使用方法:
- 输入目标URL
- 输入反弹Shell的IP地址和端口
- 选择目标操作系统
- (可选)输入自定义反弹Shell命令(使用
{ip}和{port}作为占位符) - 点击"参考命令"查看常用命令示例
- 点击"注入反弹Shell"按钮
- 在监听端启动nc监听:
nc -lvp 端口
- 本工具仅供安全研究和授权测试使用
- 使用前请确保已获得目标系统的授权
- 请遵守相关法律法规,不得用于非法用途
- 工具会自动记录操作日志到
logs/目录 - 如果程序无法运行,请检查系统兼容性,确保有执行权限
- 更新日期: 2025年12月16日
- 作者: DarkFi5
本工具仅用于授权的安全测试和研究目的。使用者需自行承担使用本工具的所有法律责任。作者不对任何误用或滥用本工具的行为负责。