前言近期,关于工具链中存在的“投毒”风险引起了广泛关注。作为一个专注于数据库利用的扩展项目,MDUT-Extend 一直致力于为用户提供高效、便捷的技术支持。针对昨日暴露的安全风险,我们第一时间进行了全面复盘与重构,并于今日正式发布安全修复版本。
关于安全事件的深度反思在通报更新细节前,我必须对此次事件进行诚恳的说明。由于我个人在开发过程中的疏忽大意,未能对外部引入的第三方文件进行细致的代码审计,导致了“投毒”问题的产生,给信任本项目的师傅们带来了潜在威胁。这是一个代价沉重的教训。作为开发者,我未能尽到“守门人”的责任,对此我深感自责,并向所有受影响的用户致以最诚挚的歉意。
此次更新的核心点在本次版本迭代中,我们针对潜在的安全威胁进行了彻底的清理,确保工具的纯净与透明:
剔除受污染库 logsec我们已全面移除了此前使用的 logsec 日志库。经过排查,该第三方库存在安全隐患。新版本现已改用 Python 标准库 logging 实现所有日志记录功能,从源头上杜绝了外部依赖导致的投毒风险。
MongoBleed 原始利用源码公开为了增加工具的透明度,我们在本版本中直接提供了 Mong ...
Statement
未读起因是有师傅在仓库反应mdut-extend的mongodb利用的二进制文件存在后门该利用文件的源代码来自如下仓库https://github.com/lincemorado97/CVE-2025-14847
作者只是根据其中的源代码加了”线程数”和”输出文件”两个参数随后经过和几位师傅的分析确认是依赖链 slogsec -> logcrypt.cryptography 中植入了恶意 C 扩展库,执行远程载荷下载、数据外泄和持久化控制。与此同时白帽100安全攻防实验室公众号已发布完整的供应链投毒分析报告请各位使用了v1.3.0版本中mongodb利用模块的师傅立即排查自己电脑声明:此投毒行为是exp文件依赖了被投毒第三方包导致,作者只是将源py文件编译为了二进制文件,并非作者投毒。作者已暂时删除最新的发版,请等待新的发布版本。
Crack
未读简介一个基于 Spring Boot 的注册码生成器,提供简洁的 Web 界面来生成加密的注册码。
声明基于老版本逆向,不保证适用于新版本,仅供学习交流,请勿用于非法用途。自行寻找工具集,不解答任何关于工具集的问题,不提供工具集下载链接,不解释任何关于注册机的问题.
部署1docker run -d -p 8080:8080 --name keygen s0cke3t/sec6keygen:latest
访问1http://[IP_ADDRESS]:8080
截图
前言时光荏苒,我甚至怀疑某些师傅可能都以为这个项目已经『入土为安』了。距离上个版本 v1.2.0 发布至今已经过去了一年有余。说来惭愧,这次能这么高效(相对而言)地把堆积如山的 Issue 给清掉,真的要感谢这个 AI 大爆发的年代,得益于 AI 老师们的鼎力相助。所以,这次更新虽然迟到,但诚意(指 AI 生成的代码量)绝对拉满。废话不多说,让我们看看这款整合了 AI 能力与社区贡献代码的工具,究竟包含哪些新功能和实用工具。
Here we go
更新内容新增 MongoDB 数据库利用在此版本中, 我们正式加入了对 MongoDB 类型数据库的支持.包含对 CVE-2025-14847 的利用支持:
支持自定义最大和最小偏移量 (Offset).
利用完成后, 结果将保存为 .bin 二进制文件, 方便师傅们自行进行后续深度分析.
数据库存活扫描功能新增了数据库存活扫描功能. 该功能主要针对已添加的数据库条目进行批量连接测试, 快速筛选出当前可用的数据库实例.
Redis 漏洞利用增强针对 Redis 数据库, 此次更新重点加强了以下两个漏洞的利用能力:
1. CVE-2025 ...
Sectool
未读前言前段时间笔者分享了一篇使用n8n工作流做自动化哈希解密机器人的文章,之前的文章中只做了一个简单的技术实现描述,没有过多的说明其中工作流的细节。
出于某些原因,现将机器人使用的工作流公开,其中笔者会对工作流的一些细节进行描述,方便师傅们进行针对性调整。
在开始操作前,请确保你对n8n有一定的了解,并能够熟悉使用其中的功能,如果你对n8n不了解,可先到n8n官方文档网站进行简单学习
声明: 该工作流只作为研究和学习交流使用,请勿用于公开查询和二次销售,否则会导致账号封禁。
主工作流该工作流是解密机器人的主要实现,负责接收用户提交的数据,对数据进行校验,数据库交互,完成网页请求和响应解析,数据清洗以及最后的消息组装和通知等功能
数据库准备在使用这个工作流之前,需要准备一个redis数据库用来存储工作流产生的数据
数据库准备好后,可在你工作区的Credentials页面进行添加,并确保数据库能正确连接
数据接收和校验
Webhook为工作流入口,在此节点中配置webhook地址
之后就是对api方式的调用进行token校验,此节点非必须可根据实际场景决定去留。随后就是对接收的参数 ...
RuoyiHunter是一个为若依,若依vue框架漏洞设计的综合性利用工具, 可实现对若依,若依vue框架漏洞的一键化检测和利用
目前已支持对若依,若依vue框架的文件读取,未授权访问,SSTI-RCE,定时任务RCE,LibraryRCE,密码重置等漏洞的检测和利用能力.
本文章针对CoedonSec内部人员,如果你不是CordonSec人员可忽略此文章.
更新内容启动环境Ruoyihunter由之前的JDK8升级到JDK11,使用时需自行安装JavaFX相关依赖
Job-RCE
对snakeyaml的远程jar进行了分类,目前支持cmd,冰蝎,哥斯拉,哥斯拉-特战版,suo5内存马.使用时可根据需要注入不同类型的内存马,除了内置的类型外选择Load-Custom-Package可加载自定义的jar文件
当注入特战版的内存马时,需要到Application-Setting标签页下载对应的连接profile
对注入的内存马新增卸载功能,点击卸载后会卸载当前选择的内存马(自定义jar不支持此功能)注: 卸载后除非应用重启否则无法进行二次注入.
自定义路由路径
新增对定时 ...













