声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
一、前情提要
一切都是为了方便,更加方便,效率而服务。
二、Nuclei+fofax
Fofax链接:https://github.com/xiecat/fofax
我们进行测试漏洞的时候,可以利用FoFax联动Nuclei方式来很方便实现此目的。提高效率,提高生产力
echo 'app="泛微-E-Weaver"&&city!="beijing"' | fofax -fs 10000 -ffi | nuclei -t /home/kali/fofax_v0.1.42_linux_amd64/CVE-xxxx-xxxx.yamlapp="泛微-E-Weaver"&&city!="beijing" //需要fofa搜索语法fofax -fs 10000 -ffi //-fs,查询的最大数目(默认为100) -ffi, 获取URL,主机名,端口nuclei -t /home/kali/fofax_v0.1.42_linux_amd64/CVE-xxxx-xxxx.yaml // 指定poc
三、Fiora
Fiora链接:https://github.com/bit4woo/Fiora
可快速查询和编辑所有poc
三、如何编写自己的yaml
对于编写yaml文件,相信大家很头疼或者无从下手,但是如果你仔细去翻看一下nuclei-templates库的时候你可以看到很多重复性的东西可以利用,修改的部分也并不多。
下面我给大家准备了几个适用性比较高的模板供大家参考:
这个模板适用于GET类型的任意文件读取,敏感信息泄露。
改动的地方有两处
1."{{BaseURL}}/(poc部分)" 填写poc
2.regex: - "(你具体要在响应包所匹配的值)"
id: CVE-xxxx-xxxxxinfo:name: naturehiauthor: naturehirequests:- method: GETpath:- "{{BaseURL}}/(poc部分)"stop-at-first-match: truematchers-condition: andmatchers:- type: regexregex:- "(你具体要在响应包所匹配的值)"- type: statusstatus:- 200
同样的 POST请求是这样的,适用于任意文件读取,敏感信息泄露甚至远程命令执行。
改动的地方有两处
1."{{BaseURL}}/(poc部分)" 填写poc
2.regex: - "(你具体要在响应包所匹配的值)"
id: CNVD-xxx-xxxxinfo:name: naturehiauthor: naturehimetadata:fofa-query: app="Landray OA system"requests:- raw:- |POST /(poc路径) HTTP/1.1Host: {{Hostname}}Accept: */*Content-Type: application/x-www-form-urlencodedvar={"body":{"POST请求值"}}stop-at-first-match: truematchers-condition: andmatchers:- type: regexregex:- "(需要匹配的特征值)"condition: or- type: statusstatus:- 200变种POST写法id: CNVD-xxx-xxxinfo:name: naturehiauthor: naturehirequests:- raw:- |POST /(poc)HTTP/1.1Host: {{Hostname}}Content-Type: application/x-www-form-urlencoded(poc请求值)matchers:- type: regexregex:- "(需要匹配的值)"
表达式注入漏洞模板
GET类型更改一下 请求路径即可
id: CNVD-xxxxinfo:name: naturehiauthor: naturehivariables:num1: "{{rand_int(800000, 999999)}}"num2: "{{rand_int(800000, 999999)}}"result: "{{to_number(num1)*to_number(num2)}}"http:- method: GETpath:- "{{BaseURL}}/(poc){{num1}}*{{num2}}"- "{{BaseURL}}/(poc){{num1}}*{{num2}}"stop-at-first-match: truematchers-condition: andmatchers:- type: wordpart: bodywords:- "{{result}}"- type: statusstatus:- 200
注:如有侵权请后台联系进行删除
觉得内容不错,请点一下"赞"和"在看"
往期精彩
1、公众号后台回复:搜索大法,获取searchall工具下载链接。
2、公众号后台回复:靶场,获取靶场工具网盘下载链接。
3、公众号后台回复:webshell,获取webshell下载链接。
4、公众号后台回复:验证码,获取验证码工具下载链接。
5.公众号后台回复:应急响应,获取应急响应网盘下载链接。
6.公众号后台回复:CS,获取CS渗透工具包网盘下载链接。
7.公众号点菜单栏"工具合集",后台回复"嗨"即可获取!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...