Skip to content

Releases: en0th/ElectricRat

Fix:v1.3.1

31 Jul 09:18

Choose a tag to compare

更新说明

  1. 修复文件上传路径错误及上传逻辑问题
  2. 修复反序列化中Cookie检测逻辑问题
  3. 修复XSS、FileUpload等页面显示问题
  4. 修复过滤器不严格问题
  5. 修复命令执行在不同系统环境下执行错误问题
  6. 修改文件上传中压缩文件上传场景的上传路径
  7. 增加安装步骤解释

如何更新

  1. 将 ElectricRat-docker.zip 中的 ElectricRat.war 覆盖之前的 war 包。
  2. 重启 docker sudo docker restart electricrat-web
  3. 稍等片刻后,访问 http://127.0.0.1:12666/ElectricRat/

如何卸载

  1. 关闭并删除容器 sudo docker-compose down
  2. 删除压缩包及解压文件。

v1.3.0

06 Mar 08:47
85fcb4b

Choose a tag to compare

更新说明

  1. 新增越权漏洞案例,包含水平、垂直越权。
  2. 增加XSS过滤难度
  3. 增加SPEL和SSTI结果输出
  4. 新增压缩文件自解压案例

TODO

  • 越权漏洞

如何更新

  1. 将 ElectricRat-docker.zip 中的 ElectricRat.war 覆盖之前的 war 包。
  2. 重启 docker。sudo docker restart electricrat-web
  3. 稍等片刻后,访问 http://127.0.0.1:12666/ElectricRat/

v1.2.0

03 Mar 10:21

Choose a tag to compare

更新说明

  1. 重写了Java反序列化的实现,在 readObject 的时候不强转固定类。可以使用反序列工具进行攻击。
  2. 增加了JNDI注入案例,可以使用JNDI注入工具进行攻击。
  3. 增加了敏感信息泄露案例。

TODO

  • 敏感信息泄露漏洞
  • 越权漏洞

如何更新

  1. 将 ElectricRat-docker.zip 中的 ElectricRat.war 覆盖之前的 war 包。
  2. 重启 docker。sudo docker restart electricrat-web
  3. 导入数据库转储文件 update-mycms-202303031743.sql
    sudo docker exec electricrat-mysql /bin/bash -c 'cd /data && mysql -u root -pAAsd123rdsgA -Dmycms < update-mycms-202303031743.sql'
  4. 稍等片刻后,访问 http://127.0.0.1:12666/ElectricRat/

为了更好的命令复用性,我将基本数据库转储文件命名去掉了时间戳,以后也不会保留时间戳。但保留用于更新数据库转储文件的时间戳命名。

v1.1.0

28 Feb 22:14
2d52177

Choose a tag to compare

更新说明

  1. 这次将URL重定向章节进行了重写。分别做了前后端检验不完全导致的绕过。
  2. 更新了文件包含漏洞,技术上使用了 RequestDispatcher 中的 include 完成。
  3. 做了一个覆盖被包含文件导致GetShell的场景。原因是对上传文件做了足够的校验,但在移动文件时没有对文件名做校验。

TODO

  • 敏感信息泄露漏洞
  • 越权漏洞
  • 文件包含漏洞
  • URL重定向
  • SQL注入漏洞
  • XSS漏洞
  • CSRF漏洞
  • 远程命令执行漏洞
  • 任意文件上传漏洞
  • 任意文件下载漏洞
  • 目录遍历漏洞
  • 反序列化漏洞
  • Spel表达式注入漏洞
  • SSTI注入漏洞
  • 暴力破解漏洞
  • SSRF漏洞

如何更新

  1. 将 ElectricRat-docker.zip 中的 ElectricRat.war 覆盖之前的 war 包。
  2. 重启 docker。sudo docker restart electricrat-ewb
  3. 稍等片刻后,访问 http://127.0.0.1:12666/ElectricRat/

我注意到打包时 electricrat-ewb 命名不标准的情况,在这个版本以及之后的版本都改名为 electricrat-web。
你当前的容器名称为 electricrat-ewb ,如果想要变更,那么下载当前版本的 zip 重新走一遍安装流程即可。

v1.0.0

22 Feb 03:16

Choose a tag to compare

碎语

不建议将该系统安装到window,否则会导致RCE章节无法使用。在RCE章节中我使用了 Runtime.getRuntime().exec() 方法进行演示,为了绕过方法的限制,我指定了使用 /bin/sh 工具作为启动命令。

TODO

  • 敏感信息泄露漏洞
  • 越权漏洞
  • 文件包含漏洞
  • URL重定向
  • SQL注入漏洞
  • XSS漏洞
  • CSRF漏洞
  • 远程命令执行漏洞
  • 任意文件上传漏洞
  • 任意文件下载漏洞
  • 目录遍历漏洞
  • 反序列化漏洞
  • Spel表达式注入漏洞
  • SSTI注入漏洞
  • 暴力破解漏洞
  • SSRF漏洞

安装和使用说明

此系统没有后门木马,但是实际的功能上可以让黑客轻松的攻击您的服务器。不建议将此系统安装到公网的云服务器最好的方案是在虚拟机中安装docker并使用docker安装ElectricRat。

  1. 点击下载[https://github.com/linjiananallnt/ElectricRat/releases](下载最新发布)。
  2. 解压并进入到项目目录下打开操控终端。
  3. 输入命令,使用docker-compose启动项目,并且导入数据库。
sudo docker-compose up -d
sudo docker exec electricrat-mysql /bin/bash -c 'cd /data && mysqladmin -u root -pAAsd123rdsgA create mycms && mysqladmin -u root -pAAsd123rdsgA create mycms_gbk && mysql -u root -pAAsd123rdsgA -Dmycms < dump-mycms-202302201704.sql && mysql -u root -pAAsd123rdsgA -Dmycms_gbk < dump-mycms_gbk-202302201704.sql'
  1. 访问 http://127.0.0.1:12666/ElectricRat/index.html