文件上传漏洞扫描器和利用工具

VSole2022-08-02 09:29:24

0x01 fuxploider介绍

Fuxploider是一种开源渗透测试工具,可自动检测和利用文件上传表单缺陷的过程。该工具能够检测允许上传的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上传Web Shell或任何恶意文件。

0x02 fuxploider安装

Python3.6+

git clone https://github.com/almandin/fuxploider.git
cd fuxploider
pip3 install -r requirements.txt

如果您的pip有问题(并且您使用Windows):

python3 -m pip install -r requirements.txt 

对于Docker安装

docker build -t almandin/fuxploider .

0x03 fuxploider使用

要获取基本选项和开关的列表,请使用:

python3 fuxploider.py -h    

帮助:

Usage: fuxploider.py [-h] [-d postData] [--proxy proxyUrl] [--proxy-creds [credentials]] [-f integer] [--cookies omnomnom] [--uploads-path path] [-t templateName] [-r regex] -u target [--not-regex regex] [--true-regex regex] [-l listOfExtensions | -n n] [-v | -vv | -vvv] [-s] [-y] [-T Threads] [-U useragent | --random-user-agent] [-m] [--input-name image] [--form-action upload.php]
可选参数:
  -h, --help                                                  显示这个帮助信息并退出
  -d postData, --data postData                                通过 POST 方法传输的额外数据 Example: -d "key1=value1&key2=value2"
  --proxy proxyUrl                                            代理信息 Example: --proxy "user:password@proxy.host:8080"
  --proxy-creds [credentials]                                 在运行时提示代理凭据 Format: 'user:pass'
  -f integer, --filesize integer                              用于创建和上传文件的文件大小 (in kB).
  --cookies omnomnom                                          用于 HTTP 请求的 Cookie Example: PHPSESSID=aef45aef45afeaef45aef45&JSESSID=AQSEJHQSQSG
  --uploads-path path                                         远程服务器上放置上传文件的路径 Example: '/tmp/uploads/'
  -t templateName, --template templateName                    用于代码执行检测的恶意有效载荷 默认是使用所有已知的模板 有关模板的完整列表参见 TEMPLATE 部分
  -r regex, --regex-override regex                            指定用于检测代码执行的正则表达式 覆盖在使用的模板中定义的默认代码执行检测正则表达式
  -l listOfExtensions, --legit-extensions listOfExtensions    以逗号分隔的合法的扩展名列表 用于表单的正常使用 Example: 'jpg,png,bmp'
  -n n                                                        使用的常用扩展名的数量 Example: -n 100
  -v                                                          详细模式
  -vv                                                         非常详细的模式
  -vvv                                                        非常非常详细的模式
  -s, --skip-recon                                            跳过侦查阶段 在这一阶段 Fuxploider 试图确定服务器期望和过滤哪些扩展名 需要 -l 开关
  -y                                                          蛮力检测每个入口点 不会在第一次发现代码执行时停止
  -T Threads, --threads Threads                               并行任务线程的数量
  -U useragent, --user-agent useragent                        在请求目标时使用的用户代理
  --random-user-agent                                         在请求目标时使用随机的用户代理
必要具名参数:
  -u target, --url target                                     包含要测试的文件上传表单的 Web 页面 URL Example: http://test.com/index.html?action=upload
  --not-regex regex                                           匹配上传失败的正则表达式
  --true-regex regex                                          匹配上传成功的正则表达式
手动表单检测参数:
  -m, --manual-form-detection                                 禁用自动表单检测 当使用 JavaScript 加载表单和当 URL 中存在多个文件上传表单而导致自动检测失败时很有用
  --input-name image                                          输入文件的名称 Example: <input type="file" name="image">
  --form-action upload.php                                    表单 action 属性的路径 Example: <form method="POST" action="upload.php">
[TEMPLATES]
模板是被扫描的远程服务器上的恶意负载
代码执行检测是基于负载的预期输出完成的
  默认模板如下: 
    'phpinfo' - '简单调用 phpinfo() 函数的 php 纯文本文件'
    'nastygif' - '有效的 GIF 文件 在文件的注释部分调用 phpinfo() 函数'
    'nastyjpg' - '有效的 JPG 文件 在文件的注释部分调用 phpinfo() 函数'
    'basicjsp' - '基础的 JSP 文件 具有简单的数学表达式'
    'imagetragick' - '尝试利用 ImageMagick CVE-2016–3714 RCE 漏洞'
    'htaccess' - '利用 Apache 2.4 错误配置上传 .htaccess 文件'
文章来源:雾晓安全
python3
本作品采用《CC 协议》,转载必须注明作者和本文链接
引言 host碰撞,懂的都懂。这里主要讲下脚本实现逻辑。 host碰撞逻辑 ip与host组合,进行尝试,修改请求头中的host。本脚本主要是多线程先进行DNS解析检测,排除外网域名,提高扫描准确度,再进行host碰撞扫描。 脚本实现逻辑 1、ip_file加载ip,host_file加载域名(一行一个) 2、实现函数: domainCheckThreadMain
一款bypass cdn工具
2023-06-12 09:53:18
Bypass_cdn 基于python3开发的信息收集工具,绕过CDN查找目标的真实IP地址。
Vxscan介绍python3写的综合扫描工具,主要用来敏感文件探测,WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站等功能,主要用来甲方自测或乙方授权测试,请勿用来搞破坏。看到上面的介绍也吓一跳,这么多功能?
一款SRC代理扫描器
2023-05-10 09:49:28
实战成果TSRC
工具介绍基于python3 tkinter 开发的,打包后内存有点大,特别是导入pandas后直接40+M,改为csv,然后用upx压缩后还是有11M通过fofa api获取资产,支持存活检测,添加了icon_hash转换功能, 支持备份文件检测,方便获取指定app的源码,进行代码审计。使用方法将三个文件放在同一目录下fofa.json格式如下:
被动式安全扫描器
2023-12-01 07:22:21
被动式安全扫描器
Finger支持的URL格式有:www.baidu.com?但是前两种不推荐使用Finger会在URL处理阶段自动为其添加http://和https://Finger支持的IP格式有单个IP格式192.168.10.1,IP段192.168.10.1/24,某一小段IP192..168.10.10-192.168.10.50满足日常使用的所有需求。Finger会首先通过Fofa采集IP的web资产,然后对其进行存活探测以及系统指纹探测。0x03 配置说明默认线程数为30实际需要修改可以在config/config.py中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。# 设置线程数,默认30
TorghostNG的匿名化功能通过Tor网络实现,可以帮助广大研究人员让自己所有的网络通信流量匿名化。目前,该工具已在Kali Linux和Manjaro等平台上进行过测试。注意事项1、由于该工具基于Tor网络实现,即使你通过其他方法绕过了某种限制,BitTorrent流量仍然可能会被iptable屏蔽。不过,完全屏蔽所有的torrent流量也是不可能的。但如果使用的是Slackware,那你则需要使用下列命令来运行TorghostNG:sudo python3 torghostng.py. torghostng -s -x: 连接至Tor;
VSole
网络安全专家