<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    dismap 快速資產發現和識別工具

    VSole2022-06-29 22:48:00

    About dismap

    Dismap 定位是一個適用于內外網的資產發現和識別工具;其特色功能在于快速識別 Web 指紋信息,定位資產類型。輔助紅隊快速定位目標資產信息,輔助藍隊發現疑似脆弱點。

    Dismap 擁有完善的指紋規則庫,可輕松自定義新識別規則。

    識別結果可直接丟給 Vulmap(>=0.8) 進行漏洞掃描實現簡易聯動。

    項目地址:

    https://github.com/zhzyker/dismap

    工具最初定位為內網工具,自我感觸在大型攻防活動中,經常由于精力有限略過內網網站,而靠內網數據庫、弱口令、FTP、SMB 之類的目標來刷分,但多數內網往往分數達不到自己預期,故思理論上內網網站脆弱性肯定比外網高,實際上確不怎么打,還是內網精力分配的差異,又思搞一個快速識別網段(內網)所有 Web 資產類型出來的工具,豈不就能針對性逮好打的拿分了~

    后續因測試需求經常在互聯網(外網)中掃描識別測試,驚奇的發現這玩意掃整個外網網段時效果遠遠高于自己預期,往往一個 C 段 200 左右個存活 IP 幾個 Tomcat、多少 Shiro、一堆 Spring、一些 Struts2 的網站清清楚楚擺在眼前,偶爾在蹦出來一堆其他 Web 應用,簡直不要太快樂。

    授權問題僅貼自己搭建環境的效果圖:

    Get & Run

    下載鏈接:

    https://github.com/zhzyker/dismap/releases

    默認編譯了以下支持的系統類型:

    dismap-darwin-amd64  6.66 MB

    dismap-darwin-arm64  6.48 MB

    dismap-linux-amd64  6.78 MB

    dismap-linux-x86  6.02 MB

    dismap-windows-amd64.exe  6.77 MB

    dismap-windows-x86.exe  6.07 MB

    運行:
    # Linux and MacOS
    zhzyker@debian:~$ chmod +x dismap
    zhzyker@debian:~$ ./dismap -h
    # Windows
    C:\Users\zhzyker\Desktop> dismap.exe -h
    

    Optons

    功能和參數使用解讀視頻(Bilibili):

    https://www.bilibili.com/video/BV13L411b79E

    常規參數:


    -file string
        Select a URL file for batch identification
        # 從文件中讀取 Url 進行批量識別
    -ip string
        Network segment [e.g. -ip 192.168.1.0/24 or -ip 192.168.1.1-10]
        # 指定一個網段,格式示例: 192.168.1.1/24  192.168.1.1-100  192.168.1.1-192.168.1.254
    -np
        Not use ICMP/PING to detect surviving hosts
        # 不進行主機存活檢測,跳過存活檢測直接識別 Url
    -output string
        Save the scan results to the specified file (default "output.txt")
        # 自定義識別結果輸出文件,默認追加到 output.txt 中
    -port string
        Custom scan ports [e.g. -port 80,443 or -port 1-65535]
        # 自定義需要掃描的 Web 端口,默認端口在 /config/config.go 中
    -thread int
        Number of concurrent threads, (adapted to two network segments 2x254) (default 508)
        # 多線程數量,默認508(兩個C段的數量),線程越高存活和識別丟失率可能越高,不建議超過2000
    -timeout int
        Response timeout time, the default is 5 seconds (default 5)
        # 主機存活探測和 Http 超時時間,默認均為5秒
    -url string
        Specify a target URL [e.g. -url https://example.com]
        # 識別單個 Url 時用該選項指定
    

    RuleLab

    規則庫大致格式:


    Rule:
      Name: name /* 定義規則名稱 */
      Type: header|body|ico  /* 支持識別的類型, header、body、ico 任意組合, ico 為單獨請求 favicon.ico 并計算 MD5*/
      Mode: and|or /* 類型的判斷邏輯關系 */
      Rule
        InBody: str  /* 需要指定響應 Body 中存在 str 則命中 */
        InHeader: str  /* 需要指定響應 Hedaer 中存在 str 則命中 */
        InIcoMd5: str_md5  /* favicon.ico 的 MD5 值 */
      Http:
        ReqMethod: GET|POST  /* 自定義請求方法,目前支持 GET 和 POST */
        ReqPath: str  /* 自定義請求 Web 路徑 */
        ReqHeader: []str  /* 自定義 Http 請求的 Header */
        ReqBody: str  /* 自定義 POST 請求時的 Body */
    

    簡單示例:


    # 即在響應Body中檢查是否存在字符
    {"Apahce Flink", "body", "", InStr{"()", "", ""}, ReqHttp{"", "", nil, ""}},
    # 自定義請求訪問/myportal/control/main,判斷自定義請求的結果中是否存在指定的 header 字符和 body 字符。可以發現均支持正則表達式
    {"Apache OFBiz", "body|header", "or", InStr{"(Apache OFBiz|apache.ofbiz)", "(Set-Cookie: OFBiz.Visitor=(.*))", ""}, ReqHttp{"GET", "/myportal/control/main", nil, ""}},
    

    對于規則庫的詳細說明見 Github

    Linkage

    目前開源的兩款工具(dismap v0.1 and vulmap >=0.8 )可進行簡易聯動使用,即把識別結果直接丟給漏洞掃描。

    Dismap 默認會將掃描結果追加保存到 output.txt ,大致這個樣子:


    ######          dismap 0.1 output file          ######
    ###### asset discovery and identification tools ######
    ######   by:https://github.com/zhzyker/dismap   ######
    [+] [200] [Apache Struts2] { http://192.168.43.134:8080/struts2-showcase-2.3.12/showcase.action } [Struts2 Showcase]
    [+] [404] [Weblogic] { http://192.168.43.134:7001 } [None]
    [-] [404] { http://192.168.43.134:8080/fast/ } [HTTP Status 404 – Not Found]
    [+] [200] [Apache Tomcat] { http://192.168.43.134:8080 } [Apache Tomcat/8.5.56]
    [+] [200] [Apache Shiro] { http://192.168.43.134:8080/samples-web-1.2.4/login.jsp } [None]
    

    Vulmap 可以直接用 -f 選項指定該文件:

    urlhttps
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    APP時,發現該應用程序允許用戶直接從 http/https URL打開 pdf 的功能,此功能會受到路徑遍歷漏洞影響。Abode Reader 還使用 了Google Play 核心庫進行動態代碼加載,使用路徑遍歷錯誤和動態代碼加載,從而實現遠程代碼執行,該漏洞的CVE編號為CVE-2021-40724。
    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。當我在TikTok 賣家賬戶上創建產品時,這個 XSS 發現開始了我在賣家賬戶的產品名稱中插入了 XSS payload。
    NeuVector的安裝部署
    2022-02-27 07:16:17
    這可能是云原生安全圈最大的事兒,NeuVector被開源了, 以下是安裝部署記錄, 用helm安裝,還得是v2版本, wget https://get.helm.sh/helm-v2.17.0-linux-amd64.tar.gz, tar -zxvf helm-v2.17.0-linux-amd64.tar.gz, 安裝tiller,vim helm-rbac.yaml, apiVe
    Interactsh搭建DNSLog服務
    2021-12-07 20:15:00
    origin-url這個參數是給前端驗證用的,同源策略,建議設置成*,這樣的話本地也能用。
    Metasploit 總結
    2020-08-24 11:30:35
    此功能當前是選擇加入的。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修復了此漏洞。PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度RPC調用。PR #13961 從dwelch-R7 增加了一個新RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTS,RPORT以及SSL通過指定單個URL。來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。PR #13974從dwelch-R7修正了一個錯誤認證lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。
    用于紅隊快速收集頂級域名或者ip相關關聯的資產
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    在一次測試中,遇到一個可以利用 XSS 的點,但是存在 BIG-IP ASM 防火墻,導致無法直接利用,在大神的幫助下完成了利用。隨后經過自己的努力,也找到了一種繞過方式。0x01 XSS 漏洞發現測試中發現一個接口,參數 PAGEURL 可控,且輸入的內容會原樣響應在返回包中,如圖:響應包如圖:測試常規 payload 被 WAF 攔截,如圖:響應包:可以看到被 WAF 攔截。
    【$6000】繞過Apple SSO
    2022-04-19 13:04:03
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类