首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >第78篇:巧妙方法抓取某商用红队扫描器的4000多个漏洞利用exp

第78篇:巧妙方法抓取某商用红队扫描器的4000多个漏洞利用exp

作者头像
ABC_123
发布于 2023-10-25 09:18:45
发布于 2023-10-25 09:18:45
5360
举报
文章被收录于专栏:网络安全abc123网络安全abc123

Part1 前言

大家好,我是ABC_123,本期分享一个真实案例。大约在两年前,有机会接触到一台红队扫描器设备(也可以理解为渗透测试机器人),我抱着好奇的心态去那里做了一下测试,感觉还不错。里面大概有4000多个漏洞利用exp,当然大部分都是nday漏洞,有一些未公开的1day漏洞,也有一些可能是0day漏洞,其中部分漏洞利用exp做了各种变形用来绕过waf,这些还是引起了我的兴趣。也是研究了两天,用了一个巧妙办法,欺骗这个扫描器发包,我在后台将所有的漏洞利用payload抓取到,整理成标准格式,放到了自己写的工具里面。

注:为了规避风险,文章中给出的扫描器截图不是原图,都是我手工画出来的,不太美观,burpsuite的数据包也经过处理,所以大家在看文章时很多地方可能会对应不上,懂得思路即可。

Part2 技术研究过程

  • 扫描器概述

首先,使用这台设备的账号登录web界面,直接可以看到一个漂亮的前端界面,“插件管理”界面上面的统计数字显示内置了4000多个漏洞测试payload。进一步点开界面,可以看到每个漏洞测试payload的漏洞标题和漏洞详情介绍。当然在主界面中,也可以把一个url列表导入进去,进行批量漏洞扫描及批量漏洞利用。

原图不方便贴出来,我画了一个效果图,供展示所用,大致如下所示:

  • 漏洞插件id遍历问题

每个漏洞扫描插件的编号都是有规律逐步递增的,第1个漏洞插件id=1,第4000个漏洞插件对应着id=4000。每个漏洞插件都有单独的操作框,可以填入URL进行检测与利用,个别的可以进行getshell操作。于是马上找到了一个id遍历的问题,这样我可以使用burpsuite遍历每个插件的id,在请求数据包中填入测试url,就可以使这台扫描器依次对相应的URL发送漏洞测试payload,此时在测试网站服务器上安装一个抓包程序,就可以抓取所有HTTP请求数据包,也就获取了所有的漏洞payload。

  • 搭建测试环境实操

接着在vps上安装了一个phpstudy,web目录放置了一个存在漏洞的php页面,后台安装了一个抓包工具,开始了初步的测试过程。结果发现远远没有那么简单,存在以下几个问题

1 该扫描器对一个url不会直接发送漏洞利用payload,它首先会有一个判断过程。对于一些CMS漏洞,扫描器会首先提交一个漏洞exp的urlpath路径(如/inc/config.php.bak),如果该urlpath页面存在,响应码是200或403或500,那么扫描器接下来才会发送真正的漏洞利用payload。

2 对于一些cms的sql注入漏洞或者文件读取漏洞,那么扫描器会使用在后面加单引号的报错方法或者各种报错方法,查看当前页面是否包含sql注入漏洞的错误关键字MySQL error、Unclosed quotation、error '80040e14'、supplied argument is not a valid MySQL result等,以此决定是否进一步发送测试payload。

3 服务器上的抓包工具,抓到了上千个数据包,但是不知道每个数据包具体对应哪个漏洞名称,不知道http请求数据包具体是哪种Web系统的哪种漏洞,所以抓到的数据包没法使用。

4 其它问题,如phpstudy的问题、http返回头的问题等等,这里不一一列举了。

  • 欺骗扫描器发送可用的exp

为了解决这个问题,ABC_123想到了一个办法,我用Springboot编写了一个java测试页面,无论该扫描器提交什么url路径,一概返回200或403或500响应码,然后在返回页面中,始终返回一些sql注入关键字MySQL error、Unclosed quotation、error '80040e14'、supplied argument is not a valid MySQL result等,欺骗扫描器在第一阶段的判断过程中,找到了这些错误关键字而误以为是存在漏洞的,从而在第2次发包中,发送真正的漏洞测试payload。

然后我在springboot中加入了日志记录代码,一旦有请求过来,那么把当前完整的http请求数据包输出到一个log文件中,后期再做处理。

  • 解决数据包与漏洞名称对应问题

为了解决这个问题,大伤脑筋,后来想到了一个绝妙的方法。还记得前面的“插件管理”的id遍历问题吗?首先用burpsuite把每个id对应的名称给提取出来,这样就得到了id值与漏洞名称的对应关系列表。

然后使用burpsuite遍历id发送漏洞测试payload的时候,测试URL按照如下格式提交,id=后面的数字可以用burpsuite插入一个从1到5000的字典。经过反复测试,发现按照如下形式构造漏洞测试url效果比较好,扫描器识别到URL以/结尾,会误以为是目录,从而在目录后面加上一些urlpath进行cms漏洞尝试;扫描器以?判断时,会误以为4111__dict__/是参数值,从而进行SQL注入漏洞尝试

http://xxx.com/?id=4111__dict__/,

http://xxx.com/?id=4115__dict__/,

字符串__dict__是为了后期进行文本处理的时候,方便我们切割文本和替换文本,然后还可以作为区分以GET形式提交的漏洞测试payload。

这样后台的springboot应用就能获取到id传来的值,编写java代码遇到id=1,程序首先查询id=1的漏洞名称是什么,假设漏洞名称是"XXXOA系统的SQL注入漏洞",那么输出的日志名称就是"1_XXXOA系统的SQL注入漏洞.txt",如果遇到id=3001,漏洞名称假设是"Weblogic系统的2019-2725(JDK1.8)漏洞",那么输出的日志名称就是"3001_Weblogic系统的2019-2725(JDK1.8)漏洞.txt"。

burpsuite设置好线程,很快遍历完成4000多个id,也就意味着扫描器对我们的测试页面发送了4000多个漏洞的payload,然后编写程序对生成的log文件进行处理,处理成我们想要的数据包格式,上述工作就完成了。

Part3 总结

1. 在本次测试过程中,扫描器的一个低危的id遍历漏洞成为了抓取所有漏洞利用payload的入口,所以一个漏洞低危还是高危,还是看它的利用场景,有些低危漏洞还是会造成很大安全风险,还是需要修复的。

2. 本篇文章没法将原有的实战情况复现,因为不能贴原图,所以只靠打字说不明白,但是关键步骤都写出来了,后续会继续分享其它抓取payload的思路。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 希潭实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
struts2综合漏洞扫描工具
工具地址https://github.com/Vancomycin-g/Struts2Scan/ 里面有两个工具,一个是python编写的工具,另一个是jar文件 python工具是改变大佬的。jar文件是在网络上找的。
全栈程序员站长
2022/09/09
2.4K0
新手漏洞挖掘经验分享
开始之前做个自我介绍,我是来自F0tsec团队的Subs,也是刚接触安全没有多久的菜狗,刚趁着安全客推荐的平台活动,尝试了三天漏洞挖掘,我运气挺好的(挖到了四个低危,2个中危,一个严重漏洞),也因此结实了SRC年度榜一榜二的几位大师傅,得到了一些心得吧,希望能帮助到一些和我一样入门的朋友。(互相交流哈~ )
网络安全自修室
2022/12/06
1.5K0
新手漏洞挖掘经验分享
AWVS扫描器的用法
WVS(Web Vulnerablity Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网,外延网和面向客户,雇员,厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞,XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
Baige
2022/03/30
2K0
AWVS扫描器的用法
web漏洞扫描工具集合
最好用的开源Web漏洞扫描工具梳理链接:www.freebuf.com/articles/web/155209.html赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都
Java架构师必看
2021/12/15
4.5K0
web漏洞扫描工具集合
红队第3篇:银行Java站SSRF"组合洞"打法造成的严重危害
这篇文章源于之前做的某银行的红队评估项目,第一次打进去用了一个客服系统的0day漏洞,而且一直打到了银行的核心区。半年后项目续签,开始了第2轮红队评估项目,再想打进去就非常困难了。代码审计出2个SSRF漏洞,但是只能发GET型的HTTP请求,后续通过一系列努力,组合其它漏洞,将这个价值看起来不大的SSRF漏洞,变成了一个危害极其严重的高危漏洞,得到了客户的认可。接下来描述一下具体的漏洞利用过程:
ABC_123
2022/07/01
8490
红队第3篇:银行Java站SSRF"组合洞"打法造成的严重危害
红蓝对抗|常用攻防工具大全
首先恭喜你发现了宝藏。本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。如果你有更好的建议,欢迎提出请求,本文收录全网优秀工具,欢迎大佬提交。
亿人安全
2022/06/30
5.6K0
红蓝对抗|常用攻防工具大全
Kali Linux菜单中各工具功能大全
各工具kali官方简介(竖排):https://tools.kali.org/tools-listing 名称 类型 使用模式 功能 功能评价 dmitry 信息收集 whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 dnmap 信息收集 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要 ike-scan 信息收集 收集ipsec
Angel_Kitty
2018/04/08
8.7K0
网站渗透测试,看这篇就够了
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
天钧
2020/02/26
3.4K0
第71篇:某银行外网打点到内网核心区红队评估复盘
大家好,我是ABC_123。本期分享一篇ABC_123曾经做的针对一家银行的红队评估项目,持续时间两周,难度非常大,但是最终打到了银行核心业务区,今天就复盘一下全过程,希望红蓝双方都能得到一些启示,这也是“未知攻、焉知防”的道理。
ABC_123
2023/09/02
7040
第71篇:某银行外网打点到内网核心区红队评估复盘
Web漏洞扫描工具推荐
Arachni是一款基于Ruby框架搭建的高性能安全扫描程序,适用于现代Web应用程序。可用于Mac、Windows及Linux系统的可移植二进制文件。
派大星在吗
2021/12/17
3.8K0
基于fiddler插件的代理扫描系统:越权漏洞检测
随着现在企业安全水平的提高,单独依赖常规主动扫描器AWVS、APPscan进行企业漏洞扫描越来越难挖掘有效漏洞,越权漏洞在大多数企业中比较常见,主动扫描器也难以挖掘越权等逻辑漏洞,这里给大家提供一种思路,依赖fiddler插件的方式进行针对越权的被动漏洞扫描。
FB客服
2021/01/12
2.3K0
基于fiddler插件的代理扫描系统:越权漏洞检测
攻防|红队外网打点实战案例分享
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/15
1.2K0
攻防|红队外网打点实战案例分享
【面试】记一次安恒面试及总结
产生sql注入的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接到查询语句中。利用sql注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递给后台SQL服务器时加以解析并执行。
没事就要多学习
2024/07/18
3510
【面试】记一次安恒面试及总结
[网络安全] 一.Web渗透入门基础与安全术语普及
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。
Gcow安全团队
2020/08/25
3.1K0
[网络安全] 一.Web渗透入门基础与安全术语普及
[工具使用]BurpSuite
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 首先推荐一款火狐中的插件 FoxyProxy
李鹏华
2024/03/12
4210
[工具使用]BurpSuite
干货 | 携程安全自动化测试之路
作者简介 陈莹,携程信息安全部安全开发工程师。2013年加入携程,主要负责各类安全工具的研发,包括线上日志异常分析,实时攻击检测, 漏洞扫描等。 一、背景 业务代码上线前,通常会在测试环境经过一系列的功能测试。那么,从安全层面来说,web应用常见的web漏洞,如sql注入,xss攻击,敏感信息泄漏等,我们如何保证在上线前就能够自动化发现这些业务的安全漏洞呢?本文将详细讲述携程安全测试的自动化之路。 二、技术选型 市面上也有很多各种各样的开源、商业扫描器。单就应用这一层来说,漏洞扫描器一般分为主动扫描和被动
携程技术
2018/03/16
2.1K0
干货 | 携程安全自动化测试之路
红队技术-外网打点实战案例分享
登录框作为hw出现场次最多的角色,也是最容易出洞的,下面介绍一些自己常用的测试方法
hyyrent
2023/12/16
1.3K0
红队技术-外网打点实战案例分享
扫描技术(web安全入门06)
namp 127.0.0.1 -pnmap 192.168.1.1 -p 80 -sT
黑战士
2022/01/30
1K0
Fastjson 漏洞利用技巧
如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。
Bypass
2022/06/24
1.5K0
Fastjson 漏洞利用技巧
打造可扩展的针对web漏洞的渗透测试平台 – skadi
0.背景分析 当今的互联网站点,各种cms和框架大规模普及,这虽然方便了广大站长,但是这些开源项目的安全性不容乐观,比如前一阵子的strutsII漏洞使各大平台和高校网站被入侵。 如今各大漏洞库的建立为我们提供了丰富的漏洞资源。国内有乌云网,sebug,国际上有CVE和exploit-db。我们可以从这些网站和各大安全论坛获得漏洞资源,编写利用程序。 那么我们既然有如此丰富的资源,为何不编写一款可扩展的集成各种漏洞扫描和利用功能的渗透测试平台呢。 我与很多国内的黑客讨论过,他们表示正在写或者有意向编写一
FB客服
2018/02/02
1.7K0
相关推荐
struts2综合漏洞扫描工具
更多 >
领券
一站式MCP教程库,解锁AI应用新玩法
涵盖代码开发、场景应用、自动测试全流程,助你从零构建专属AI助手
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档