探索RAU_crypto:Telerik UI for ASP.NET AJAX的安全利器

探索RAU_crypto:Telerik UI for ASP.NET AJAX的安全利器

RAU_crypto是一个强大的Python工具,专为针对Telerik UI for ASP.NET AJAX的漏洞进行利用和安全测试而设计。它集成了文件上传漏洞(CVE-2017-11317和CVE-2017-11357)以及.NET反序列化漏洞(CVE-2019-18935)的利用方法。这个开源项目现在还支持通过攻击者托管的SMB服务加载远程payload的测试。

项目介绍

RAU_crypto由Paul Taylor创建,并在exploit-db上发布。该项目不仅提供了文件上传的功能,还能够解密和加密与Telerik.Web.UI.WebResource.axd?type=rau相关的rauPostData。此外,它还包括了一个自定义密钥的选项,使得你能对某些版本的Telerik UI执行混合模式DLL(.NET deserialisation)的利用。

项目技术分析

RAU_crypto基于Python 3.6以上版本,依赖于pycryptodome库来实现其加密和解密功能。它的核心功能包括:

  • 自动上传文件到目标系统(针对CVE-2017-11317和CVE-2017-11357)
  • 利用.NET反序列化漏洞执行代码(针对CVE-2019-18935)
  • 支持通过Burp Collaborator或Responder测试远程payload拉取的能力

项目已实现的功能包括硬编码密钥的缺失HMAC功能、自定义密钥的指定、命令行参数以执行混合模式DLL等。此外,还提供了一个用于测试混合模式DLL的单独工具。

应用场景

RAU_crypto适用于以下场景:

  • 安全研究人员进行漏洞验证和研究
  • 系统管理员评估和修复受影响的Telerik UI部署
  • 网络防御者检测网络中可能的恶意活动

项目特点

  • 多用途: 支持文件上传和.NET反序列化两种漏洞利用方式。
  • 可定制性: 允许用户自定义密钥以适应不同版本的Telerik UI。
  • 易用性: 提供清晰的命令行界面,便于操作。
  • 智能测试: 可测试目标系统是否能从远程位置加载payload。

使用方法

$ ./RAU_crypto.py -h

你可以使用上述命令查看详细帮助信息,如解密、加密、生成上传数据、发送自定义payload等功能。

总的来说,RAU_crypto是一个强大且灵活的工具,对于任何涉及Telerik UI的渗透测试或安全研究工作来说都是不可或缺的一部分。如果你想深入了解Telerik UI的相关漏洞并对其进行测试,那么RAU_crypto绝对是你的首选。立即加入,探索更多可能性吧!

  • 20
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

伍辰惟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值