freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Goby自定义漏洞之EXP
GobySec 2020-11-06 17:52:42 203395

自定义漏洞配合EXP,提高漏洞的利用速度,简直是爽的飞起!自从攻防演练的时候Goby发布攻防演练专版,羡慕死了,就是太菜没傍上红方大佬的腿。虽然最终用上了攻防演练专版,但是一些只有你自己知道的漏洞,或者比较偏门的漏洞,就需要咱们自己来编写PoC或者是EXP。因为Goby没有开源,所以也能编写一些基于http命令执行的漏洞!特别感谢Goby的大佬——帅帅的涛哥支持。

0x001 最终效果

直接获取明文密码,点击验证。

0x002 编写流程

我在《自定义PoC对接插件》一文中已经介绍过了如何编写自定义POC,这次我们还是按照这个流程走一下。

2.1  漏洞简介

漏洞名称锐捷NBR路由器COOKIE欺骗权限绕过

详情:锐捷设备保留两个账户manager和guest,并且这两个账户都不能删除,默认密码同账户名。如下图只要修改完cookie在重新刷新一下即可登录到admin管理界面。

用guest账户登录完是这样子的,左侧菜单栏都木有的!

修改完cookie刷新之后是这样子的,左侧菜单栏都出现了:

在登录处进行抓包,可以看到登陆的时候发送的post请求,基于http basic认证,并且发送command命令show clock:如果是没有认证,执行这个命令是不会有结果的,如下图:

2.2 POC关键参数

漏洞URL

/WEB_VMS/LEVEL15/

Header部分

Authorization: Basic Z3Vlc3Q6Z3Vlc3Q=

Data部分

command=show clock&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant.

还有一些可以执行的命令:

查看配置

show run

查看LAN和WAN口

show sys-mod

查看用户等等

show webmaster users

2.3 POC编写

首先,路由器的goby规则是app="Ruijie-NBR-Router",完成这两个必填项即可。

下一步,测试部分的四个必填项。漏洞简介里面咱们已经知道了这四项参数,逐一添加进去。

剩下就是响应测试部分的填写了,一个判断存在漏洞的部分,在漏洞简介里面截图,可以看到响应的部分,找一个比较唯一的准确的关键参数作为存在漏洞的标识,然后保存。

POC部分就写好了!其实EXP部分也就完成80%了。

2.4 EXP编写

首先,找到刚才编写的POC自动生成的JSON文件。

路径:\goby-win-x64-1.8.202\golib\exploits\user

打开json文件?没错,因为UI里没有地方写,咱们只能在json里写了!

在Scanstep上面添加语句:

其实这部分,要是细心的小伙伴就能发现Goby和FOFA写EXP是一个样子的

所以接下来,和FOFA一样有个ExploitSteps部分,但是goby相对于FOFA来说好写的很多,只需要将Scanstep部分复制下来即可,这就是说为什么写完PoC部分相当于完成EXP的80%了,然后添加output|lastbody把响应的body展示出来,OK了。

看一下结果,show webmaster users看的是账号的明文密码,ruijie@2017

结果是支持正则匹配,但是因为还不算完善,不能做多个匹配,这里就直接显示admin的密码就好了:

效果如下图,这次看起来比较清爽了!(考考你们中文那部分加在哪里拉?)

2.5 交互命令编写

在ExpParams处我们有个参数就是cmd:

现在需要改两处就可以,直接调用cmd也就是:

show webmaster users

因为cmd的类型是input,也就是说,输入什么执行什么,从而达到命令交互。大概就这个意思。至于output输出部分,因为是每个命令执行返回的内容都不一样,没法用同一种正则去匹配所有响应结果,所以只能把整个body展示出来。

0x003 小结

正则真是菜出天际了!各位见笑了。我觉得Exp部分还是挺有意思的,利用漏洞的时候方便一些!也能更好的理解Goby吧!还是那句话,我很喜欢Goby,特别适合我这种又菜又懒又严重依赖工具的脚本小子,软件又不会写,但是工具咱必须要用明白哈哈!祝Goby越来越好。

下载Goby内测版,请关注公众号:Gobysec

下载Goby正式版,请访问官网:http://gobies.org

本文作者:Goby社区成员 mojie

# Goby
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 GobySec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
GobySec
GobySec LV.6
Goby作为一款新型网络安全测试工具,能够为目标企业梳理最为全面的攻击面信息。它不仅可以开展高效且实战性强的漏洞扫描工作,还能迅速从一个验证入口点实现横向切换。此外,Goby拥有超强的AI功能,能够高效率地转化PoC(概念验证)/EXP(利用验证)。 goby官网:https://gobysec.net/
  • 67 文章数
  • 117 关注者
Goby自定义编写EXP进阶篇:以SQL注入为例的高阶变量用法讲解
2024-12-27
Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞
2024-12-25
Goby自定义编写EXP入门篇:编写模板基础使用讲解
2024-12-20
文章目录