插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

这篇具有很好参考价值的文章主要介绍了插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

前言:在⼀次真实的攻防场景中,我们发现了⼀个存在 Struts2 漏洞的地址,这个地址在我们通过 Fuzz 获得的⼆级⽬录下,这使得 Goby 的爬⾍没有办法爬取到这⼀个⻚⾯,但是我们通过其它 Struts2 专扫⼯具检测发现这个地址确实存在 Struts2 远程代码执⾏漏洞,⽽且经过分析,Goby 中的 PoC 是能够检测出这个漏洞的,于是这让 Goby ⾯临了⼀个尴尬的局⾯,我明明知道这个 URL 地址有漏洞,Goby 也有这个漏洞的 PoC,⽽且这个 PoC 可以使⽤,但是我们却没有任何办法让 Goby 能够检测到这个漏洞。

0x01 丝滑的 Struts 漏洞检测

这个问题让⼈有点如鲠在喉了,于是我开始着⼿解决这个问题,捣⿎了这⼀个插件:Headshot,其功能是给⽤户提供⾃定义选择 PoC 以及输⼊ URL 地址的渠道,让⽤户在真实的攻防场景中,能够较快的对指定 URL 地址完成 PoC 检测和利⽤,这使得我们在⾯对类似 Struts2 这样的攻防场景的时候,可以更为灵活的使⽤ Goby 来解决问题。最终的插件其貌不扬,但让整个过程变得⾮常丝滑:

如果你想亲身体验一下,在 Vulfoucs(https://vulfocus.cn)上,针对Struts2漏洞有着非常全面的靶场:
插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

可以选择 struts-s2-001 代码执行(CVE-2007-4556)来进行演示,当点击 Submit 按钮之后,页面上出现了明显的 Sturts2 特征:

插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

Struts2 系列漏洞在真实的攻防场景中属于典型漏洞了,利用难度低,危害程度大,使用面广,而且还有着极易识别的特征,一般来说在信息收集过程中,发现页面上有这类似 .action 或 .do 的链接,就说明目标极有可能使用了 Struts2 框架,这时就可以使用 Headshot 对目标进行快速检测:

插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

0x02 自定义 URL 地址

有的目标会出现这样一种情况,当直接访问目标端口,会得到一个 Apache 的 403 界面(如图所示),除此之外无任何其他有效指纹特征,但当我们进入到 oa 目录(别问我是怎么知道这个目录的)下之后,则访问到了真实的业务系统,这在一些企业的业务系统中尤为常见,在这种情况下原始版本的 Goby 是没有办法对目标进行检测的,因为在建立扫描任务的时候,无法自定义目录。
插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描

现在你可以使用 Headshot 很方便的对目标完成检测(视频全程无加速):

0x03 批量快速检测漏洞

攻防高手在进行渗透测试的时候,需要挣时间,看手感,比如已经知道目标使用的是 WebLogic 或泛微、致远等各大 OA 系统的时候,我们只希望很快的对目标历史上出现的高危漏洞做快速检测。这在 Headshot 上将变得尤为简单:

HeadshotWeblogicEN

0x04 未来

Headshot 是 Goby 在插件功能上的一次尝试,以往的插件只能对 Goby 主流程的输入输出做修饰,比如 FOFA(从 FOFA 中提取扫描目标,输入给 Goby 进行扫描)、ShellHub(从 Goby 利用结果中提取 Webshell 进行 Webshell 管理)、TaskQueue(设置定时任务以及任务队列,输入给 Goby 进行扫描)等等,但 Headshot 不一样,Headshot 实现了漏洞检测以及漏洞利用的拆分,不再依赖 Goby 主流程,为了达到这个效果,我利用了 Goby 对外开放的三个的接口:

  • goby.debugPoc 判断目标是否存在漏洞,并返回验证的交互数据包以及验证结果;

  • goby.openExp 打开对应Exp的验证界面;

  • goby.getPocSearch 依据条件查询 PoC,并返回查询的结果列表;

通过对三个接口的组合拼装,就形成了 Headshot,其实通过这些接口还可以做很多事情,比如可以针对某一类专项漏洞开发专用扫描工具,或者一键漏洞批量利用工具,也可以通过这两个接口对接其他工具作为漏洞扫描能力的补充,如果你有好的想法希望编写一个独一无二的 Goby 插件,可以在 Goby 官网了解更多关于 Goby 扩展程序的信息,那里有非常详细的开发文档,也欢迎大家加入我们官方社群一起交流插件开发。Goby 会陆续对外开放更多的能力,以便于用户可以使用 Goby 做更多更酷的事情。

最后大家可以 Goby 客户端中的扩展程序一键下载体验 Headshot(见文末视频教程),Respect~~(尝鲜体验此插件需前往官网 gobysec.net 或点击文末原文下载 Goby Beta 2.4.9)

0x05 Reference

Goby (https://gobysec.net)

Vulfocus (https://vulfocus.cn)

Goby-Doc (https://gobysec.net/doc)

Goby-Extensions (https://gobysec.net/extensions)



Goby 欢迎表哥/表姐们加入我们的社区大家庭,一起交流技术、生活趣事、奇闻八卦,结交无数白帽好友。

也欢迎投稿到 Goby(Goby 介绍/扫描/口令爆破/漏洞利用/插件开发/ PoC 编写/ IP 库使用场景/ Webshell /漏洞分析 等文章均可),审核通过后可奖励 Goby 红队版,快来加入微信群体验吧~~~

文章来自Goby社区成员:kv2,转载请注明出处。
微信群:公众号发暗号“加群”,参与积分商城、抽奖等众多有趣的活动
获取版本:https://gobysec.net/sale文章来源地址https://www.toymoban.com/news/detail-476029.html

到了这里,关于插件分享 | Headshot ⼀击即中,对指定URL进行漏洞批量扫描的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • URL重定向漏洞

      URL跳转漏洞,也叫开放重定向漏洞(open redirect) 。CWE-601对该漏洞的描述为:http 参数可能包含一个 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值,攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。简单说来就是参数可控导致的漏

    2024年02月10日
    浏览(35)
  • SpringSecurity过滤指定url【.antMatchers(***).permitAll()】失效问题

    在使用SpringSecurity作为后端验证框架时,遇到配置一些接口不需要token验证,直接放行,但是配置之后没有生效,一直究其原因。 因为要进行登录认证,就放行了一部分url无需认证权限控制。 然后其他的所有url都需要进行认证权限控制。 配置代码如下: 配置的忽略验证的路

    2024年02月09日
    浏览(43)
  • springsecurity过滤指定url【.antMatchers(***).permitAll()】失效分析

    最近在写一个前端端分离的微服务项目,使用到了网关zuul,然后网关的权限控制是通过springsecurity来实现的,真是踩了很多坑。 项目配置 因为要进行登录认证,就放行了一部分url无需认证权限控制。 然后其他的所有url都需要进行认证权限控制。 配置代码如下: 抛出异常

    2024年02月02日
    浏览(24)
  • C语言跳转浏览器打开指定URL

    该代码使用 sprintf() 函数将要打开的URL添加到一个系统命令中,然后使用 system() 函数调用该命令以默认浏览器打开URL。请注意,该命令在Windows和Linux系统中略有不同,所以在编写时需要注意平台差异性。 下面是适用于windwos平台的 该代码使用 ShellExecute() 函数打开默认浏览器,

    2023年04月26日
    浏览(63)
  • 漏洞修复-检测到目标URL存在http host头攻击漏洞

    这个漏洞通常表示目标URL会被截取,攻击者可以通过修改请求头中的”host”属性,导致最后导向的目标主机被篡改。漏洞说明如下: ModHeader它可以用来伪造HTTP请求头,包含覆盖Chrome浏览器请求头的默认值。可在Chrome拓展程序中搜索安装。 访问网站,页面正常 2.通过ModHeade

    2024年02月06日
    浏览(33)
  • nginx漏洞修复之检测到目标URL存在http host头攻击漏洞

    为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 绿盟建议: web应用程序应该使用SERVER_NAME而不是host header。 在Apache和Ng

    2024年02月16日
    浏览(46)
  • 新的 Python URL 解析漏洞可能导致命令执行攻击

    Python URL 解析函数中的一个高严重性安全漏洞已被披露,该漏洞可绕过 blocklist 实现的域或协议过滤方法,导致任意文件读取和命令执行。 CERT 协调中心(CERT/CC)在周五的一份公告中说:当整个 URL 都以空白字符开头时,urlparse 就会出现解析问题。\\\"这个问题会影响主机名和方

    2024年02月12日
    浏览(30)
  • PHP编码安全之四: URL跳转安全(漏洞)

    URL跳转漏洞, 也叫开放重定向漏洞(open redirect)。 如果处理不当会导致用户被重定向至钓鱼或恶意网站。我们通常用白名单机制来处理,比如qq登录等接口的回调页面就要求做白名单限制。通常我们会判断跳转url中的域名或者路径是否合法,但是问题往往就出现在这些判断中。

    2023年04月11日
    浏览(32)
  • IDEA插件 根据url快速定位方法

    用idea进行web开发, URL通常会分开写在controller的类和方法上,用一个完整的url很难定位到具体的方法。 介绍idea的插件RestfulToolkit,提供了这样一种方法,根据完整url直接定位方法; 首先需要在IDEA中安装这个插件,重启后进行如下操作: 快捷键ctrl(command)+;然后键入需要查找

    2024年02月06日
    浏览(38)
  • 【中危】 Apache NiFi 连接 URL 验证绕过漏洞 (CVE-2023-40037)

    Apache NiFi 是一个开源的数据流处理和自动化工具。 在受影响版本中,由于多个Processors和Controller Services在配置JDBC和JNDI JMS连接时对URL参数过滤不完全。使用startsWith方法过滤用户输入URL,导致过滤可以被绕过。攻击者可以通过构造特定格式来绕过连接URL验证,可能造成数据泄露

    2024年02月12日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包