编写Yaml文件当Poc,利用Nuclei扫描器去扫描漏洞

编写Nuclei扫描器的POC(YAML文件)

YAML是一种数据序列化语言,它的基本语法规则注意如下:

-大小写敏感

-使用缩进表示层级关系

-缩进时不允许使用Tab键,只允许使用空格。

-缩进的空格数目不重要,只要相同层级的元素左侧对齐即可

Yaml Poc模版

1、编号 id

2、信息 info

3、请求 http file tcp等

4、匹配 matchers Interactsh

5、提取 extractors

用VScode编写就可以了,下载Yaml插件就可以直接写了。

image

字段的含义我都写在了注释里面,如果觉得手工写麻烦的话,下面还讲了可以用Burp的插件来写

但是提前说一下插件能一键生成Yaml文件,并执行Nuclei去扫描漏洞,但是生成的Yaml文件是一部分,还有一部分涉及到交互之类的Yaml,困难的Yaml文件插件就写不出来了。所以还是要学会写这个Yaml文件才行,起码自己要会修改就好。叫AI生成啥的也行 但还是要自己能看懂才会修改

#漏洞的唯一标识符。如果满足了下面匹配器(matchers)中的规则,显示出的就是id的值。
id: CVE-2023-28432
#info为描述信息,不是硬规定一定要有哪些。自己看着办要写哪些
info:
#漏洞的名称
  name: CVE-2023-28432
#漏洞的作者或发现者
  author: burp suite
#漏洞的严重程度
  severity: severity
#漏洞的详细描述。
  description: |
    MinIO 是在 GNU Affero 通用公共许可证 v3.0 下发布的高性能对象存储。
#漏洞的参考资料,可以是链接地址。
  reference:
    - https://github.com/vulhub/vulhub/tree/master/minio/CVE-2023-28432
#漏洞的标签,用于分类和关联其他相关漏洞。也方便到时候整理归类到库里面去
  tags: cve,2023
#描述了与该漏洞相关的HTTP请求匹配规则的列表。
http:
# "raw"字段通常指的是原始的HTTP请求字符串。
#使用表单数据时,可以使用form字段。如果你的请求数据是JSON格式的,可以使用json字段。
#对于 URL 编码的数据,可以使用 urlencoded 字段。如果需要模拟文件上传,可以使用 multipart 字段
  - raw:
#这里面要参考漏洞的触发信息是怎么样的,漏洞需要提交什么样的数据包就怎么编写这里面的内容
      - |
        POST /minio/bootstrap/v1/verify HTTP/1.1
#{{Hostname}}是一个变量,不要写死。在你使用nuclei程序使用-target参数指定URL的时候会被填充到这里来
        Host: {{Hostname}}
        Accept-Encoding: gzip, deflate
        Accept: */*
        Accept-Language: en-US;q=0.9,en;q=0.8
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.5481.178 Safari/537.36
        Connection: close
        Cache-Control: max-age=0
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 0

    #定义了匹配器的条件,表示所有的匹配器都必须满足。
    matchers-condition: and
    #匹配器 漏洞条件的特征点写在里面
    matchers:
#匹配器的类型,用于在响应的特定位置寻找指定的关键字。
      - type: word
# 指定要匹配的部分是响应的body部分。
        part: body
#指定要匹配的关键字列表,如果在响应主体中找到了这些关键字,将认为漏洞存在。
        words:
        - 'MINIO_ROOT_USER'
        - 'MINIO_ROOT_PASSWORD'
      #另一个匹配器类型,用于匹配响应的状态码。
      - type: status
#指定要匹配的状态码列表,如果响应的状态码为200(成功),将认为漏洞存在。
        status:
        - 200

使用方式:nuclei.exe -t Your_YamlFile -target 目标地址 (如下图)

image

使用Burp插件生成Yaml文件:

Burp内就可以下载:

如果不行的话就在这下然后导入插件也行:https://github.com/projectdiscovery/nuclei-burp-plugin

image

配置:

image

使用:

我因为没有靶场环境演示不出具体结果了,只能说一下方法。

抓到目标网站的这个有漏洞存在的这个数据包,把它发送到Nuclei插件中去

image

发过来就会这样,你可以点击上面选项卡里的Execute执行对应的命令。也可以对它修改什么的再执行。都是可以的。

插件不会完美的按照我们心中的想法去生成,所以还是要自己看得懂会修改才行

image

Nuclei的Yaml语法和Xray的Yaml语法有一点差别但是差别不大,还有Afrog的也是。只要学会一种其它的也差不多了。

  • 7
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值