探索RAU_crypto:Telerik UI for ASP.NET AJAX的安全利器
RAU_crypto是一个强大的Python工具,专为针对Telerik UI for ASP.NET AJAX的漏洞进行利用和安全测试而设计。它集成了文件上传漏洞(CVE-2017-11317和CVE-2017-11357)以及.NET反序列化漏洞(CVE-2019-18935)的利用方法。这个开源项目现在还支持通过攻击者托管的SMB服务加载远程payload的测试。
项目介绍
RAU_crypto由Paul Taylor创建,并在exploit-db上发布。该项目不仅提供了文件上传的功能,还能够解密和加密与Telerik.Web.UI.WebResource.axd?type=rau相关的rauPostData。此外,它还包括了一个自定义密钥的选项,使得你能对某些版本的Telerik UI执行混合模式DLL(.NET deserialisation)的利用。
项目技术分析
RAU_crypto基于Python 3.6以上版本,依赖于pycryptodome库来实现其加密和解密功能。它的核心功能包括:
- 自动上传文件到目标系统(针对CVE-2017-11317和CVE-2017-11357)
- 利用.NET反序列化漏洞执行代码(针对CVE-2019-18935)
- 支持通过Burp Collaborator或Responder测试远程payload拉取的能力
项目已实现的功能包括硬编码密钥的缺失HMAC功能、自定义密钥的指定、命令行参数以执行混合模式DLL等。此外,还提供了一个用于测试混合模式DLL的单独工具。
应用场景
RAU_crypto适用于以下场景:
- 安全研究人员进行漏洞验证和研究
- 系统管理员评估和修复受影响的Telerik UI部署
- 网络防御者检测网络中可能的恶意活动
项目特点
- 多用途: 支持文件上传和.NET反序列化两种漏洞利用方式。
- 可定制性: 允许用户自定义密钥以适应不同版本的Telerik UI。
- 易用性: 提供清晰的命令行界面,便于操作。
- 智能测试: 可测试目标系统是否能从远程位置加载payload。
使用方法
$ ./RAU_crypto.py -h
你可以使用上述命令查看详细帮助信息,如解密、加密、生成上传数据、发送自定义payload等功能。
总的来说,RAU_crypto是一个强大且灵活的工具,对于任何涉及Telerik UI的渗透测试或安全研究工作来说都是不可或缺的一部分。如果你想深入了解Telerik UI的相关漏洞并对其进行测试,那么RAU_crypto绝对是你的首选。立即加入,探索更多可能性吧!