<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用Pocsuite3進行遠程漏洞測試?

    VSole2021-08-30 23:11:00

    簡介

    Pocsuite 是由知道創宇404實驗室打造的一款開源的遠程漏洞測試框架。可以直接使用 Pocsuite 進行漏洞的驗證與利用;

    也可以基于 Pocsuite 進行 PoC/Exp 的開發,因為它也是一個 PoC 開發框架;還可以使用漏洞測試工具里直接集成 Pocsuite,它也提供標準的調用類。

    這里不做詳細的介紹,具體可以去官網查看:http://pocsuite.org/

    功能介紹

    Pocsuite3 采用 Python3 編寫,支持驗證,利用 及 shell 三種插件模式,你可以指定單個目標或者從文件導入多個目標,使用單個 PoC 或者 PoC 集合進行漏洞的驗證或利用。

    安裝

    Pocsuite 可以運行在 Python 3.x 版本的任何平臺上。

    你可以通過用 Git 來克隆代碼倉庫中的最新源代碼

    • $ git clone git@github.com:knownsec/pocsuite3.git

    或者你可以點擊 這里 下載最新的源代碼 zip 包,并解壓

    • $ wget https://github.com/knownsec/pocsuite3/archive/master.zip
    • $ unzip master.zip
    • $ cd pocsuite3
    • $ python cli.py —version

    或者直接使用

    • $ pip install pocsuite3
    • $ pocsuite —version
    • 我們這里采用了pip進行安裝,安裝成功后,在cmd窗口中輸入:pocsuite —version,看到版本號及安裝成功。

    實戰操作

    具體可以參考官網:https://github.com/knownsec/pocsuite3/blob/master/docs/CODING.md

    網上也有很多例子,但有的例子還需要自己搭建靶場環境,這無疑還沒有開始學,就先放棄了。

    所以我們可以直接利用現有的通用漏洞來進行操作。

    1、尋找通用漏洞

    我們可以在https://poc.wgpsec.org/(WgpSec POC文庫)或其他漏洞平臺上查找到通用的漏洞。

    很多漏洞都提供了編寫好的poc。

    例如:我們這里找到一個CMS漏洞:獅子魚CMS SQL注入漏洞:

    2、分析漏洞

    獅子魚CMS ApiController.class.php 參數過濾存在不嚴謹,導致SQL注入漏洞,報錯注入點:

    https://xxx.xxx.xx.xxx/index.php?s=apigoods/get_goods_detail&id=1%20and%20updatexml(1,concat(0x7e,md5(1),0x7e),1)

    頁面出現c4ca4238a0b923820dcc509a6f75849就是md5(1)的值,因此我們可以通過判斷該值來判斷頁面是否存在SQL注入漏洞。

    如下所示:

    3、編寫POC(漏洞驗證)

    我們按照要求填寫了相關是信息,由于沒有找到相關是漏洞版本的信息,這里先這樣填寫,不影響后續的操作:

    verify(漏洞驗證)部分編寫:

    這部分我們把md5(1)換成database()驗證證明拿到庫名即可,并不做深入的數據獲取。

    5、 測試操作:

    先把編寫好的poc放到Pocsuite3/pocs目錄下

    主要是為了方便測試:我這里是放到我自己的安裝路徑:E:\software\python3.8\Lib\site-packages\pocsuite3\pocs\下

    然后在fofa網站中搜索:”/seller.php?s=/Public/login”:

    我們先找幾個手動進行驗證一下,作為我們測試用例。

    (官方建議使用3個成功和3個失敗),這里只拿其中一個成功和一個失敗作為例子:

    打開cmd輸入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://www.86cdt.cn —verify測試一下:發現沒有漏洞

    測試輸入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://47.104.132.238 —attack,試驗成功:

    6、 批量操作:

    接下來我們就可以使用命令進行批量驗證了,先把找到的url地址保存到一個文件,并把文件放到路徑pocsuite3/pocs目錄中,進行驗證:

    Exp(漏洞利用)部分編寫:

    我們還是先使用上面2個url地址進行驗證

    輸入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://www.86cdt.cn/ —attack

    輸入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://47.104.132.238/ —attack

    可以看到數據庫信息。

    批量操作:pocsuite -r lionfish_apicontroller_login_sql-inj.py -f lion.txt -–attack

    最后我們結合ZoomEye語法進行批量操作:pocsuite -r lionfish_apicontroller_login_sql-inj.py —dork ‘/seller.php?s=/Public/login’ —max-page 2 —thread 20 –verify

    這里的意思是使用ZoomEye搜索通用漏洞’/seller.php?s=/Public/login’,最多使用2頁的數據,—thread 20分配20個線程。接下來輸入Zoomeye注冊的賬號:

    輸入完成后自動進行批量驗證操作:

    常用操作命令:

    —dork (默認為zoomeye搜索搜索引擎)

    —dork-zoomeye 搜過關鍵字

    —dork-shodan 搜索關鍵字

    —dork-censys 搜索關鍵字

    —max-page 多少頁

    —search-type 搜索類型選擇API,Web or Host

    —vul-keyword seebug關鍵詞搜索

    —ssv-id seebug漏洞編號

    —lhost shell模式反彈主機

    —lport shell模式反彈端口

    —comparison 比較兩個搜索引擎

    —plugins 加載插件

    —pocs-path poc地址

    —threads 開啟線程

    —batch 自動默認選項

    —requires 檢測需要安裝的模塊

    —quiet 沒有logger

    —ppt 隱藏敏感信息

    7、 保存結果

    我找了一下,發現并沒有直接保存的方法。

    所以這里自己寫了一個保存的方法進行保存,格式可按照自己想要的進行保存。

    我這里按照ip地址作為文件名進行保存:

    文件內容如下:

    自動化提交

    我們使用selenium提交到漏洞盒子中,腳本在掌控安全QQ群文件中,可以自己去下載,但是腳本不完善還需要自己重新修改編寫:

    1、這里還需要截圖證明漏洞,我這里重新寫了一個自動截圖的方法,url地址文件可以通過poc編寫時,再保存一個文件,這里自己補充。

    文件名也是IP地址,到時候提交的時候好一一對應。

    使用selenium編寫自動化腳本提交到漏洞盒子:

    總結

    Pocsuite還有很多其他的功能操作使用,網上也有很多相關博客和文章,可以自己去挖掘。

    src要上分一般都是通過手動+goby+自動化等方式進行。

    工具的使用的使用大大加快我們效率,但如果使用的工具需要花費太多的時間精力去編寫和維護也會得不償失。我們使用工具但又不迷信工具。

    PS:我寫的腳本也是存在瑕疵,這里漏洞名稱是不能重復的,否則無法提交成功。

    但頁面無法直接獲取企業名稱,企業名稱是一張圖片,如果要獲取得截取(下載)圖片,然后通過OCR識別轉換成文字,再保存。

    需要花費更多時間和精力,我覺得沒有必要,可以自己每次保存不同名字即可。

    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类