首页 > 其他分享 >xpoc漏洞使用与编写 浅尝

xpoc漏洞使用与编写 浅尝

时间:2023-06-14 11:04:31浏览次数:44  
标签:xray description yaml POC 浅尝 漏洞 xpoc poc

下载地址 https://github.com/chaitin/xpoc/releases

目前最新版本是 0.0.4

可能是我还是不太习惯yaml这种结构的,感觉就很反人类,所以我以前一般都还是pocsuite用的比较多,结果pocsuite最后也支持yaml了 orz ,如下

#!yaml
name: test poc
description: This is a test POC script written in YAML format.
author: binjie09
date: 2023-06-12
references:
    - https://www.example.com/vuln
options:
    target:
        type: string
        required: true
        description: Target URL
    timeout:
        type: integer
        default: 10
        description: Timeout in seconds
poc:
    - name: Test vulnerability
      request:
          method: GET
          url: '{{target}}/vulnerability'
          headers:
              User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
              Accept-Language: en-US,en;q=0.8
          timeout: {{timeout}}
      response:
          - match: 'Vulnerable'
            keyword: true
            description: The target is vulnerable.
      error:
          - match: '403 Forbidden'
            description: Access denied.

运行xpoc

xpoc -h

编写yaml

你想真正把这玩意用起来就得自己写poc,本来想用在线版 为了安全性 算了

下载本地规则工具 https://github.com/zeoxisca/gamma-gui/releases

最新版本为 1.1

打开之后是这样

比如我想写一个未授权访问的POC

刚开始写POC的时候用这种图形化界面的生成就行 等后面用的比较多了,同时POC的复杂度上升了之后一般还是需要自己手动进行编写

最后生成的poc yaml为(当然我这里有些地方没有填写

name: poc-yaml-test
transport: http
rules:
  r0:
    request:
      method: POST
      path: /aaa
      follow_redirects: false
      headers:
        User-Agent: >-
          Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101
          Firefox/101.0
        Content-Type: application/x-www-form-urlencoded
        Accept-Encoding: gzip, deflate
      body: order=get
    expression: response.status == 200 && "SUCCESS".matches(response.body_string)
expression: r0()
detail:
  author: Cl0udG0d
  links: []

在临时发射场我们可以验证这里的POC的正确性

使用poc

复制出来之后使用xray调用

xpoc -r test.yaml -t http://www.baidu.com

这里当然是失败的 因为我随便乱写的POC

标签:xray,description,yaml,POC,浅尝,漏洞,xpoc,poc
From: https://www.cnblogs.com/Cl0ud/p/17479603.html

相关文章

  • Libssh认证绕过CVE-2018-10933漏洞复现
    0x00漏洞描述libssh0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01漏洞影响版本libssh0.8.x-0.8.3l......
  • 漏洞
    漏洞篇题目QSQL注入的原理和产生原因?ASQL注入原理:通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法漏洞产生原因(实现条件):用户对sql查询语句参数可控原本程序要执行的SQL语句,拼接了用户输入的恶意数据 QSQL注入的类型?A......
  • Apache Http Server 路径穿越漏洞复现(CVE-2021-41773)
    ApacheHttpServer路径穿越漏洞复现ApacheHttpServer路径穿越漏洞概述ApacheHttpServer简介ApacheHTTPServer(简称Apache)是Apache软件基金会的一个开放源码的网页服务器软件,可以在大多数电脑操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的Web服务器......
  • hvv面试常见框架漏洞
    1.thinkphp特征判断直接在url后加/?s=1whatweb进行探测,方式:whatwebURL漏洞5.0RCE原理thinkphp底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,没有对""进行过滤,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生thinkPHP5SQL注入......
  • 文件包含漏洞(----php伪协议)
    文件包含漏洞在通过PHP的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端未对变量值进行合理地校验或者校验被绕过,就会导致文件包含漏洞。文件包含函数include()代码执行到include()函数......
  • hvv面试常见框架漏洞问题合集
    1.thinkphp特征判断直接在url后加/?s=1whatweb进行探测,方式:whatwebURL漏洞5.0RCE原理thinkphp底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,没有对""进行过滤,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生thinkPHP5SQL注入......
  • 【高危】 Apache Kafka 远程代码执行漏洞复现及攻击拦截 (CVE-2023-25194)
    漏洞简介ApacheKafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。KafkaConnect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS配置和SASL协议的任意Kafka客户端,对KafkaConnectworker创建或修改连接器......
  • Docker runc容器逃逸漏洞(CVE-2021-30465)
    --原文件的名称并授权cd/tmpmvrunc.amd64runc&&chmod+xrunc--查看runc的位置whichrunc--将备份runc文件cd/usr/bincpruncrunc.bak--复制新的runc到usr/bincp/tmp/runc/usr/bin/systemctlstopdockersystemctlstartdocker......
  • ms14-068漏洞
    ms14-068漏洞目录ms14-068漏洞一、ms14-068漏洞介绍二、ms14-068漏洞利用条件三、ms14-068漏洞利用步骤四、利用goldenPac.exe工具一、ms14-068漏洞介绍ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在s......
  • 常见漏洞简介 防御建议
    BurtForce(暴力破解漏洞)概述:连续性尝试+字典+自动化(攻击者在不知道目标账号和密码的情况下进行尝试性的登录,在这个尝试的过程中,会使用一些自动化的工具和一个特定的字典,比如一个账号密码库,实现一个高效的自动化的连续的尝试性登录,从而得到一些有效的账户和密码)字典:一个有效的......