Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

darkfiv/ReactExploitGUI

Folders and files

NameName
Last commit message
Last commit date

Latest commit

History

38 Commits

Repository files navigation

CVE-2025-55182 漏洞利用工具

工具简介

本工具是针对 CVE-2025-55182 漏洞的图形化利用平台,提供漏洞探测、命令执行、内存马注入、反弹Shell等功能。采用统一的Payload格式,支持自动Base64编解码。

系统要求

  • Windows / macOS

安装步骤

  1. 解压工具包到任意目录
  2. 直接运行可执行文件:
    • Windows: ReactExploitGui.exe
    • macOS: ./ReactExploitGui

使用方法

  1. macos # 目前仅支持arm64架构
  • chmod +x ReactExploitGui_macos_arm64
  • ./ReactExploitGui_macos_arm64 # 报错的话试下 sudo ./ReactExploitGui_macos_arm64
  1. windows
  • ./ReactExploitGui.exe

源代码运行与打包

环境要求

  • Python 3.10 或更高版本
  • 依赖包:PySide6, requests, cryptography, PyYAML

运行源代码

  1. 克隆项目到本地
 git clone https://github.com/darkfiv/ReactExploitGUI
  1. 安装依赖:
    pip install -r requirements.txt
  2. 运行主程序:
    python main.py

打包说明

使用项目根目录下的 build.py 脚本进行打包:

python build.py

打包模式:

  • 默认使用目录模式(--onedir),所有文件打包到一个目录中
  • 如需单文件模式,使用 --onefile 参数:
    python build.py --onefile
  • Windows 平台如需调试,使用 --debug 参数显示控制台窗口:
    python build.py --debug

打包输出:

  • Windows: dist/ReactExploitGui/ReactExploitGui.exe
  • macOS: dist/ReactExploitGui/ReactExploitGui
  • Linux: dist/ReactExploitGui/ReactExploitGui

主要功能

1. 漏洞探测

  • 支持多目标批量探测、扫描终止功能
  • 自动检测Linux/Windows系统类型
  • 显示探测结果和详细信息
  • 支持xlsx/json扫描结果导出保存
image

使用方法:

2. 命令执行(RCE)

  • 支持Linux和Windows系统
  • 自动检测操作系统类型
  • 命令执行结果自动Base64解码 image

使用方法:

  • 输入目标URL
  • 输入要执行的命令(如:idwhoamils等)
  • 选择目标操作系统(Linux/Windows/自动检测)
  • 点击"执行命令"按钮

3. 内存马注入

内存马路径说明:

  • 简单命令执行:/xxx?xxx=命令 #xxx为随机生成的字符
  • 哥斯拉内存马:路径随便写

哥斯拉连接配置: 参考了beichen师傅的项目,感谢大佬👏

  • 连接类型:选择"custom"
  • 连接地址:注入成功后显示的URL
  • 连接密码:pass
  • 加密密钥:随机生成三位字符
  • 配置Header:Next-Action: xxx(随机生成)
  • 重要提示:使用哥斯拉连接前,请先下载配套连接插件:https://github.com/BeichenDream/GodzillaNodeJsPayload

4. 反弹Shell注入

  • 支持Linux和Windows系统
  • 支持自定义反弹Shell命令
  • 提供常用反弹Shell命令参考
image image image

使用方法:

  • 输入目标URL
  • 输入反弹Shell的IP地址和端口
  • 选择目标操作系统
  • (可选)输入自定义反弹Shell命令(使用 {ip}{port} 作为占位符)
  • 点击"参考命令"查看常用命令示例
  • 点击"注入反弹Shell"按钮
  • 在监听端启动nc监听:nc -lvp 端口

注意事项

  1. 本工具仅供安全研究和授权测试使用
  2. 使用前请确保已获得目标系统的授权
  3. 请遵守相关法律法规,不得用于非法用途
  4. 工具会自动记录操作日志到 logs/ 目录
  5. 如果程序无法运行,请检查系统兼容性,确保有执行权限

版本信息

  • 更新日期: 2025年12月16日
  • 作者: DarkFi5

免责声明

本工具仅用于授权的安全测试和研究目的。使用者需自行承担使用本工具的所有法律责任。作者不对任何误用或滥用本工具的行为负责。


About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages

AltStyle によって変換されたページ (->オリジナル) /