0x00 前言
每次漏洞爆發之後,很多人都在急着找批量,想着能多刷幾個洞提交烏雲上。其實有些漏洞的探測步驟很多時間是可以統一抽取做成框架的。今天我就分享一下自己寫的一個漏洞批量利用的框架,運用這個框架,可以方便的進行一些漏洞的批量掃描。
0x01 框架的原理
漏洞的掃描一般都是URL鏈接掛載一個POC或者有人更狠直接上exp來嘗試訪問,如果服務器返回的頁面中存在一些特徵的字符串,那麼就判定該網站存在漏洞。舉個栗子,比如ecshop的某個注入漏洞,提交payload之後,網站返回下面的頁面:
我們在自動化掃描的時候,就會根據這個頁面中出現的比如”Duplicate entry”字樣來判定,這個字符串是由於提交的payload中的MYSQL報錯注入引起的。這時就需要一個判定掃描結果的正則scan_rule。
同時,有人不滿足只是掃描是否有漏洞,他們希望可以從頁面上獲取一些信息,比如上面截圖中出現了admin和密碼的hash,掃描出來漏洞站點後,我們希望提取這個字符串,那麼也是需要有一個抓取正則res_rule。
此外,本框架不會提供待掃描的IP列表或者域名列表,這些東西需要做批量的哥們兒自己用一些URL採集器去採集。框架本身只提供載入、掃描、結果抓取等功能。並且支持多線程探測。
0x02 框架的使用
本框架只需要準備好待掃描的IP或者域名列表,以及一個可靠的exp或者poc即可。最後你只需要配置這個框架的配置文件,然後執行腳本就可以跑了。
配置文件的各個選項如下:
關於詳細的使用信息,可以訪問閱讀README.md。
https://github.com/OneSourceCat/scan-framework
需要注意的是,ip或者域名列表要帶上http://協議頭,如下:
0x03 使用案例
進行s2-016的掃描,配置文件和上面一致,由於是URL模式,所以配置項中的raw_file不用填寫,直接運行Python cli.py -m url即可運行腳本:
結果集文件會進行記錄:
此外,框架還支持POST方式提交漏洞探測數據包以及使用原生的http請求報文進行探測。
由於框架昨天寫完,所以會有比較粗糙的地方沒有進行處理,如果有bug,請私信我。
項目地址:https://github.com/OneSourceCat/scan-framework