Skip to content

xxl_job_executor_默认Access_Token_不出网综合利用

Notifications You must be signed in to change notification settings

liszero/xxl_job_executor_exploit

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

17 Commits
 
 
 
 
 
 

Repository files navigation

XXL-Job Executor Exploit Tool

License Go Version Platform

一个专门针对XXL-Job执行器的综合漏洞利用工具,特别设计用于不出网环境无任务调度中心的场景。支持漏洞验证、命令执行、多种内存马注入等功能。

图片

🌟 项目特色

  • 🎯 专注执行器利用 - 直接攻击XXL-Job执行器,无需访问调度中心
  • 🔒 不出网场景优化 - 专为内网隔离环境设计的利用方式
  • 🚀 一键自动化 - 图形化界面,支持一键漏洞检测和利用
  • 🔧 多种利用方式 - 支持命令执行、内存马注入、信息收集
  • 🌐 跨平台支持 - Windows、Linux、macOS 全平台支持
  • 🔗 代理链支持 - HTTP/SOCKS5 代理支持,适应复杂网络环境

📋 适用场景

典型应用场景

  • ✅ 发现XXL-Job执行器端口(通常为9999),但无法找到调度中心
  • ✅ 目标系统处于内网环境,无法出网通信
  • ✅ 需要在隔离环境中进行漏洞验证和利用
  • ✅ 渗透测试中需要快速获取系统控制权限

不适用场景

  • ❌ 执行器端口未开放或不可访问
  • ❌ 执行器已修改默认Access Token
  • ❌ 需要依赖调度中心进行任务管理的场景

⚡ 快速开始

系统要求

  • Go 1.19+ (仅编译时需要)
  • 或直接下载预编译二进制文件

安装方式

方式一:下载预编译版本

# 从 Releases 页面下载对应平台的二进制文件
wget https://github.com/qncosfh/xxl_job_executor_exploit/releases/latest/download/xxl_job_executor_exploit_windows_amd64.exe
wget https://github.com/qncosfh/xxl_job_executor_exploit/releases/latest/download/xxl_job_executor_exploit_mac_arm64

方式二:源码编译

git clone https://github.com/qncosfh/xxl_job_executor_exploit.git
cd xxl_job_executor_exploit
go mod tidy
go build -o xxl_job_exploit main.go

使用方法

  1. 启动工具
./xxl_job_exploit
  1. 配置目标

    • 输入XXL-Job执行器地址 (例如: http://192.168.1.100:9999)
    • 可选:配置HTTP/SOCKS5代理
  2. 漏洞验证

    • 点击"漏洞验证"按钮
    • 工具将自动检测版本并验证漏洞
  3. 选择利用方式

    • 命令执行:使用Shell终端进行交互
    • 内存马注入:选择合适的内存马类型
    • 信息收集:获取系统详细信息

🔧 功能模块

🔍 漏洞验证

  • 自动检测XXL-Job版本 (2.2.0 / >2.2.0)
  • 验证默认Token可用性
  • 识别操作系统类型 (Windows/Linux)

💻 命令执行

  • 交互式Shell终端
  • 跨平台命令执行支持
  • 智能结果解析和显示
  • 命令历史和输出管理

🕷️ 内存马注入

Suo5内存马

连接方式:
2.2.0版本: ./suo5 -t http://target:port/suo5diao2.2 -H "Referer: Igoxoomgb"
>2.2.0版本: ./suo5 -t http://target:port/suo5diao2.3 -H "Referer: Igoxoomgb"

AntSword内存马

连接地址: http://target:port/antsword
连接密钥: Nazkkdgde
请求头: Referer: Niykzlij

冰蝎内存马

连接地址: http://target:port/rebeyond
连接密钥: e45e329feb5d925b

CMD内存马

连接地址: http://target:port/A_llen666?cmd=whoami
参数: cmd (直接传入要执行的命令)

🌐 网络配置

  • HTTP代理支持
  • SOCKS5代理支持
  • 自定义超时设置

🎯 技术原理

漏洞成因

XXL-Job执行器在默认配置下存在以下安全问题:

  1. 默认Access Token: 使用固定的 default_token
  2. Groovy代码执行: 允许执行任意Groovy脚本
  3. 权限控制缺失: 未对代码执行进行有效限制

版本差异处理

工具自动适配不同版本的XXL-Job:

版本 接口类 方法签名 日志输出
2.2.0 IJobHandler public ReturnT<String> execute(String param) XxlJobLogger.log()
>2.2.0 IJobHandler void execute() XxlJobHelper.log()

📁 项目结构

xxl_job_executor_exploit/
├── main.go                 # 程序入口
├── gui/                   # GUI界面模块
│   └── main_window.go     # 主窗口实现
├── exploits/              # 漏洞利用模块
│   └── xxljob.go         # 核心利用逻辑
├── models/                # 数据模型
│   └── models.go         # 请求响应结构体
├── go.mod                # Go模块依赖
├── go.sum                # 依赖校验文件
└── README.md             # 项目说明

🔒 安全声明

⚠️ 重要提醒:

  • 本工具仅用于授权的安全测试和研究目的
  • 请勿在未经授权的系统上使用
  • 使用者需承担相应的法律责任
  • 作者不对任何滥用行为负责

🛡️ 防护建议

针对XXL-Job执行器的安全加固建议:

修改默认配置

# application.properties
xxl.job.accessToken=your_custom_strong_token_here

免责声明: 本工具仅供安全研究和授权测试使用。

About

xxl_job_executor_默认Access_Token_不出网综合利用

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Go 100.0%