漏洞批量利用掃描框架



0x00  前言

每次漏洞爆發之後,很多人都在急着找批量,想着能多刷幾個洞提交烏雲上。其實有些漏洞的探測步驟很多時間是可以統一抽取做成框架的。今天我就分享一下自己寫的一個漏洞批量利用的框架,運用這個框架,可以方便的進行一些漏洞的批量掃描。

 

0x01  框架的原理

漏洞的掃描一般都是URL鏈接掛載一個POC或者有人更狠直接上exp來嘗試訪問,如果服務器返回的頁面中存在一些特徵的字符串,那麼就判定該網站存在漏洞。舉個栗子,比如ecshop的某個注入漏洞,提交payload之後,網站返回下面的頁面:

我們在自動化掃描的時候,就會根據這個頁面中出現的比如”Duplicate entry”字樣來判定,這個字符串是由於提交的payload中的MYSQL報錯注入引起的。這時就需要一個判定掃描結果的正則scan_rule。

同時,有人不滿足只是掃描是否有漏洞,他們希望可以從頁面上獲取一些信息,比如上面截圖中出現了admin和密碼的hash,掃描出來漏洞站點後,我們希望提取這個字符串,那麼也是需要有一個抓取正則res_rule。

此外,本框架不會提供待掃描的IP列表或者域名列表,這些東西需要做批量的哥們兒自己用一些URL採集器去採集。框架本身只提供載入、掃描、結果抓取等功能。並且支持多線程探測。

 

0x02  框架的使用

本框架只需要準備好待掃描的IP或者域名列表,以及一個可靠的exp或者poc即可。最後你只需要配置這個框架的配置文件,然後執行腳本就可以跑了。

配置文件的各個選項如下:

 

關於詳細的使用信息,可以訪問閱讀README.md。

https://github.com/OneSourceCat/scan-framework

需要注意的是,ip或者域名列表要帶上http://協議頭,如下:

0x03 使用案例

進行s2-016的掃描,配置文件和上面一致,由於是URL模式,所以配置項中的raw_file不用填寫,直接運行Python cli.py -m url即可運行腳本:

 

結果集文件會進行記錄:

此外,框架還支持POST方式提交漏洞探測數據包以及使用原生的http請求報文進行探測。

由於框架昨天寫完,所以會有比較粗糙的地方沒有進行處理,如果有bug,請私信我。

項目地址:https://github.com/OneSourceCat/scan-framework

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章