利用Pocsuite3进行远程漏洞测试​

VSole2021-08-30 23:11:00

简介

Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。可以直接使用 Pocsuite 进行漏洞的验证与利用;

也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;还可以使用漏洞测试工具里直接集成 Pocsuite,它也提供标准的调用类。

这里不做详细的介绍,具体可以去官网查看:http://pocsuite.org/

功能介绍

Pocsuite3 采用 Python3 编写,支持验证,利用 及 shell 三种插件模式,你可以指定单个目标或者从文件导入多个目标,使用单个 PoC 或者 PoC 集合进行漏洞的验证或利用。

安装

Pocsuite 可以运行在 Python 3.x 版本的任何平台上。

你可以通过用 Git 来克隆代码仓库中的最新源代码

  • $ git clone git@github.com:knownsec/pocsuite3.git

或者你可以点击 这里 下载最新的源代码 zip 包,并解压

  • $ wget https://github.com/knownsec/pocsuite3/archive/master.zip
  • $ unzip master.zip
  • $ cd pocsuite3
  • $ python cli.py —version

或者直接使用

  • $ pip install pocsuite3
  • $ pocsuite —version
  • 我们这里采用了pip进行安装,安装成功后,在cmd窗口中输入:pocsuite —version,看到版本号及安装成功。

实战操作

具体可以参考官网:https://github.com/knownsec/pocsuite3/blob/master/docs/CODING.md

网上也有很多例子,但有的例子还需要自己搭建靶场环境,这无疑还没有开始学,就先放弃了。

所以我们可以直接利用现有的通用漏洞来进行操作。

1、寻找通用漏洞

我们可以在https://poc.wgpsec.org/(WgpSec POC文库)或其他漏洞平台上查找到通用的漏洞。

很多漏洞都提供了编写好的poc。

例如:我们这里找到一个CMS漏洞:狮子鱼CMS SQL注入漏洞:

2、分析漏洞

狮子鱼CMS ApiController.class.php 参数过滤存在不严谨,导致SQL注入漏洞,报错注入点:

https://xxx.xxx.xx.xxx/index.php?s=apigoods/get_goods_detail&id=1%20and%20updatexml(1,concat(0x7e,md5(1),0x7e),1)

页面出现c4ca4238a0b923820dcc509a6f75849就是md5(1)的值,因此我们可以通过判断该值来判断页面是否存在SQL注入漏洞。

如下所示:

3、编写POC(漏洞验证)

我们按照要求填写了相关是信息,由于没有找到相关是漏洞版本的信息,这里先这样填写,不影响后续的操作:

verify(漏洞验证)部分编写:

这部分我们把md5(1)换成database()验证证明拿到库名即可,并不做深入的数据获取。

5、 测试操作:

先把编写好的poc放到Pocsuite3/pocs目录下

主要是为了方便测试:我这里是放到我自己的安装路径:E:\software\python3.8\Lib\site-packages\pocsuite3\pocs\下

然后在fofa网站中搜索:”/seller.php?s=/Public/login”:

我们先找几个手动进行验证一下,作为我们测试用例。

(官方建议使用3个成功和3个失败),这里只拿其中一个成功和一个失败作为例子:

打开cmd输入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://www.86cdt.cn —verify测试一下:发现没有漏洞

测试输入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://47.104.132.238 —attack,试验成功:

6、 批量操作:

接下来我们就可以使用命令进行批量验证了,先把找到的url地址保存到一个文件,并把文件放到路径pocsuite3/pocs目录中,进行验证:

Exp(漏洞利用)部分编写:

我们还是先使用上面2个url地址进行验证

输入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://www.86cdt.cn/ —attack

输入:pocsuite -r lionfish_apicontroller_login_sql-inj.py -u https://47.104.132.238/ —attack

可以看到数据库信息。

批量操作:pocsuite -r lionfish_apicontroller_login_sql-inj.py -f lion.txt -–attack

最后我们结合ZoomEye语法进行批量操作:pocsuite -r lionfish_apicontroller_login_sql-inj.py —dork ‘/seller.php?s=/Public/login’ —max-page 2 —thread 20 –verify

这里的意思是使用ZoomEye搜索通用漏洞’/seller.php?s=/Public/login’,最多使用2页的数据,—thread 20分配20个线程。接下来输入Zoomeye注册的账号:

输入完成后自动进行批量验证操作:

常用操作命令:

—dork (默认为zoomeye搜索搜索引擎)

—dork-zoomeye 搜过关键字

—dork-shodan 搜索关键字

—dork-censys 搜索关键字

—max-page 多少页

—search-type 搜索类型选择API,Web or Host

—vul-keyword seebug关键词搜索

—ssv-id seebug漏洞编号

—lhost shell模式反弹主机

—lport shell模式反弹端口

—comparison 比较两个搜索引擎

—plugins 加载插件

—pocs-path poc地址

—threads 开启线程

—batch 自动默认选项

—requires 检测需要安装的模块

—quiet 没有logger

—ppt 隐藏敏感信息

7、 保存结果

我找了一下,发现并没有直接保存的方法。

所以这里自己写了一个保存的方法进行保存,格式可按照自己想要的进行保存。

我这里按照ip地址作为文件名进行保存:

文件内容如下:

自动化提交

我们使用selenium提交到漏洞盒子中,脚本在掌控安全QQ群文件中,可以自己去下载,但是脚本不完善还需要自己重新修改编写:

1、这里还需要截图证明漏洞,我这里重新写了一个自动截图的方法,url地址文件可以通过poc编写时,再保存一个文件,这里自己补充。

文件名也是IP地址,到时候提交的时候好一一对应。

使用selenium编写自动化脚本提交到漏洞盒子:

总结

Pocsuite还有很多其他的功能操作使用,网上也有很多相关博客和文章,可以自己去挖掘。

src要上分一般都是通过手动+goby+自动化等方式进行。

工具的使用的使用大大加快我们效率,但如果使用的工具需要花费太多的时间精力去编写和维护也会得不偿失。我们使用工具但又不迷信工具。

PS:我写的脚本也是存在瑕疵,这里漏洞名称是不能重复的,否则无法提交成功。

但页面无法直接获取企业名称,企业名称是一张图片,如果要获取得截取(下载)图片,然后通过OCR识别转换成文字,再保存。

需要花费更多时间和精力,我觉得没有必要,可以自己每次保存不同名字即可。

漏洞漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。两种思路:1.审计通用性漏洞2.用大佬已公布的漏洞思路1难度较大,耗时也较长。思路2难度适中,就是需要写脚本或者使用别人已经写好的脚本。这是泛微继与微信企业号合作后,又一个社交化管理平台的落地成果。简单的说,一般比较大的企业都会用这个平台来做一些钉钉或者微信接口对接泛微OA的功能。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
细说从0开始挖掘cms-
2022-08-17 16:26:57
确立目标挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相应的信息,通过查看相应的信息可以提高我们挖洞的效率,我们从中可以知道该项目已经存在漏洞,我们到时候挖就可以看看相应的地方会不会还存在漏洞或者避免挖到别人挖过的漏洞。本次挖掘漏洞是ofcms,首先先下载一下源码,然后解压丢一边,回到网页来看一下项目文档。
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
攻击者可在无需认证的情况下,通过构造特殊的请求,触发反序列化,从而执行任意代码,接管运行ForgeRock AM的服务器。本文从漏洞挖掘的角度分析其中的技术细节,也将公开一些其他的反序列化点。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
VSole
网络安全专家