CVE-2025-55182 批量检测工具,支持一键RCE、内存马注入、反向shell等

漏洞探测

功能说明:支持对多个目标进行批量探测,自动检测目标系统类型(Linux/Windows),并显示详细的探测结果。

d2b5ca33bd20251209211427

操作步骤:

1. 在”目标URL”输入框中输入要探测的目标(每行一个,支持多目标)

2. 可选:设置请求路径(默认使用根目录 `/`)

3. 点击”开始探测”按钮

4. 查看探测结果和详细信息

2. 命令执行(RCE)

功能说明:利用漏洞在目标系统上执行命令,支持 Linux 和 Windows 系统,自动检测目标操作系统类型。

d2b5ca33bd20251209211530

操作步骤:

1. 输入目标 URL

2. 选择目标系统类型(或使用自动检测)

3. 输入要执行的命令

4. 点击执行按钮

5. 查看命令执行结果

3. 内存马注入

功能说明:向目标系统注入内存马,实现持久化访问。

d2b5ca33bd20251209211549

4. 反弹 Shell

功能说明:通过漏洞建立反弹 Shell 连接,获得目标系统的交互式访问权限。

d2b5ca33bd20251209211610

d2b5ca33bd20251209211627

  • 输入目标URL
  • 输入反弹Shell的IP地址和端口
  • 选择目标操作系统
  • (可选)输入自定义反弹Shell命令(使用 {ip}和 {port}作为占位符)
  • 点击”参考命令”查看常用命令示例
  • 点击”注入反弹Shell”按钮

d2b5ca33bd20251209211800

  • 在监听端启动nc监听:nc -lvp 端口

d2b5ca33bd20251209211814

注意事项

1. 本工具仅针对 CVE-2025-55182 漏洞设计,请勿用于其他漏洞的测试

2. macOS 版本目前仅支持 ARM64 架构,Intel 架构的 macOS 系统暂不支持

3. 在使用反弹 Shell 功能时,请确保本地监听端口已正确配置

4. 批量探测功能可能会产生大量网络请求,请合理设置探测频率,避免对目标系统造成过大负载

项目地址

https://github.com/darkfiv/ReactExploitGUI

 
请登录后发表评论

    请登录后查看回复内容