web漏洞扫描工具(批量破壳反序列化cms)?

bieff-66 bieff-66     2023-02-17     202

关键词:

web漏洞扫描工具

一,Nikto,一款开源软件,不仅可用于扫描发现网页文件漏洞,还支持检查网页服务器和CGI的安全问题。它支持指定特定类型漏洞的扫描、绕过IDC检测等配置。该工具已集成于Kali Linux系统。

nikto可以扫描软件版本信息,存在安全问题的文件,服务器配置问题,WEB Application层面的安全隐患,避免404误判等

技术分享图片

扫了一下我自己的网站,好多问题。。。有XST攻击(XST是利用XSS和HTTP TRACE方法的组合。),apache的MultiViews利用

MultiViews它遵循以下规则

如果服务器收到/ some / dir / foo的请求,如果/ some / dir启用了MultiViews,并且/ some / dir / foo不存在,那么服务器会读取目录,查找名为foo。*的文件,并且有效伪造一个类型映射,该映射命名所有这些文件,为它们分配相同的媒体类型和内容编码,如果客户端

通过名称请求其中一个文件。然后,它会根据客户的要求选择最佳匹配。

 

命令:

nikto -host http://192.168.1.109/dvwa/           #指定网站目录扫描

nikto -host 192.168.1.1.109 -port 80,443      #可指定多个端口

nikto -host host.txt   #扫描多个IP

nmap -p80 192.168.1.0/24 -oG - | nikto -host -        #结合nmap,对一个网段内开放了80端口的主机进行扫描 

nikto -host https://www.baidu.com -useproxy http://localhost:8087     #使用代理

-vhost  【+域名】   #虚拟IP,区分网站   (适用于一个ip对应多个网站)

 

 nikto配置文件(/etc/nikto.conf)    大部分需要登录进网站,才能进行扫描

       添加指定cookie

 技术分享图片

-id+   #使用http身份认证(但现在很少)格式为  id:password

 

二,BurpSuite,“Scanner”功能用于漏洞扫描,可设置扫描特定页面,自动扫描结束,可查看当前页面的漏洞总数和漏洞明细。虽说也有漏扫功能,但其核心功能不在于此,因此漏扫功能还是不如其他专业漏洞扫描工具。

首先:打开监听模式

点击数据包右键-》do an active on-->弹框点"yes“

技术分享图片

点击Scanner选项,可以查看到扫描出来的漏洞

burpsuit可以扫描如下问题:

服务器配置问题

反射型XSS

Flash跨域策略

SQL注入

未加密通信

跨域引用漏洞

公开电子邮件地址

 

这是扫的我自己的网站

技术分享图片

技术分享图片

 

 

 

三,Nessus,面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞。个人用户只需在官网上注册账号即可获得激活码。它是一款Web网站形式的漏洞扫描工具。

============

在线cookie转为字典:https://crdx.org

============

带cookie扫描:https://www.jianshu.com/p/eff3f4e7d2dd

这个好像只能扫描IP地址的,域名没法扫

这个是网页模式的扫描器

技术分享图片

 

 四,owasp(zap)

首先设置代理,工具-》选项

技术分享图片

 

技术分享图片

 

用浏览器浏览网页owasp能捕获,在

技术分享图片

参考链接:https://www.fujieace.com/kali-linux/owasp-zed-zap.html

https://blog.csdn.net/qq_36119192/article/details/84109721

这两个写的很详细,我用KALI启用了owasp,但和作者的有些不一样,我没有扫描策略里的那么多选项,在主动扫描里也没有那么多选项,其他都是一样的

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++

 

反序列化漏洞形成(   serialize(),unserialize()   )

很容易理解的解释连接:https://www.freebuf.com/articles/web/167721.html

解释反序列话要先解释序列化的意思,序列化是把对象转换位字符串保存,减少系统资源的浪费;反序列化就是把保存了的字符串反序列化为对象;

反序列化漏洞的形成:服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术函数里面的话,就容易造成很严重的漏洞了;

比如在url上构造反序列化的payload

魔法函数

__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串使用

__sleep() 在对象在被序列化之前运行

__wakeup将在序列化之后立即被调用

 

 怎么找到反序列化漏洞?  网址:https://www.test404.com/post-1106.html?wafcloud=1

Composer,这是一个php的包管理工具,同时他还能自动导入所以依赖库中定义的类。这样一来 unserialize() 函数也就能使用所有依赖库中的类了,攻击面又增大不少。

1.Composer配置的依赖库存储在vendor目录下

2.如果要使用Composer的自动类加载机制,只需要在php文件的开头加上 require __DIR__ . ‘/vendor/autoload.php‘;

漏洞发现技巧

默认情况下 Composer 会从 Packagist下载包,那么我们可以通过审计这些包来找到可利用的 POP链。

PHP链的基本思路.

1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函数.

2.追踪调用过程

3.手工构造 并验证 POP 链

4.开发一个应用使用该库和自动加载机制,来测试exploit.

构造exploit的思路

1.寻找可能存在漏洞的应用

2.在他所使用的库中寻找 POP gadgets

3.在虚拟机中安装这些库,将找到的POP链对象序列化,在反序列化测试payload

4.将序列化之后的payload发送到有漏洞web应用中进行测试.

++++++++++++++++++++++++++++++++++++++

CMS漏洞检测工具 – CMSmap

连接:https://www.freebuf.com/sectool/58022.html

cms常见漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi

  php类cms系统

dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等

  asp类cms系统

zblog、KingCMS等

  .net类cms系统

EoyooCMS等

  国外的著名cms系统

joomla、WordPress 、magento、drupal 、mambo。

 

ctfshow刷题日记-web-反序列化(web254-278)php反序列化漏洞pop链构造php框架反序列化漏洞python反序列化漏洞(代码片段)

非反序列化web254-简单审计这个题是搞笑的么🤣按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username)&&isset($password))$user=newctfShowUser( 查看详情

2-web安全——php反序列化漏洞(代码片段)

目录1.php反序列化2.php反序列化漏洞3.反序列化pop利用链4.为什么会产生反序列化漏洞 1.php反序列化前文已经详细介绍了反序列化的原理,本文将重点学习php语言中的反序列化漏洞。php提供了两个函数来完成序列化和反序列化... 查看详情

java反序列化漏洞(ysoserial工具使用shiro反序列化利用)(代码片段)

Java反序列化机制Java通过writeObject序列化将对象保存为二进制数据流,通过readObject反序列化将序列化后的二进制重新反序列化为Java对象,如果一个类readObject方法被重写,反序列化时调用的是重写后的readObject方法,... 查看详情

java反序列化漏洞解决办法

一、漏洞描述:近期,反序列化任意代码执行漏洞持续发酵,越来越多的系统被爆出存在此漏洞。ApacheCommons工具集广泛应用于JAVA技术平台,存在ApacheCommonsComponentsInvokerTransformer反序列化任意代码执行漏洞,WebLogic、IBMWebSphere、JBoss... 查看详情

web安全php反序列化(代码片段)

一、PHP反序列化漏洞原理PHP反序列化漏洞又叫做PHP对象注入漏洞,未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,而序列化的对象只含有对象的属性,那我们就要利用对对象属性的篡... 查看详情

fscan默认扫描端口

参考技术A快捷、简单的安全漏洞扫描工具fscan​​​https://github.com/shadow1ng/fscan​​fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描... 查看详情

adoblecoldfusion反序列化漏洞(cve-2017-3066)(代码片段)

文章目录一、介绍1.1漏洞介绍1.2影响版本二、漏洞复现三、防御一、介绍1.1漏洞介绍  AdobleColdFusion是一个动态Web服务器,其运行的CFML(ColdFusionMarkupLanguage)针对Web应用的一种脚本语言。文件以*.cfm为文件名,在... 查看详情

web安全之java反序列化

JAVA反序列化漏洞原理:序列化可以将对象变成可以传输的字符串,方便数据保存传输,反序列化就是将字符串还原成对象。如果web应用没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被控制,就会造成代码... 查看详情

xctf-攻防世界ctf平台-web类——10unserialize3(反序列化漏洞绕过__wakeup()函数)(代码片段)

...:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化:  序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在... 查看详情

thinkphp5.x反序列化漏洞复现

介绍ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。影响版... 查看详情

破壳是啥意思-高手答案

...他们,有不应我,现在求高手答案。破壳是指操作人员用工具把要用的软件给脱壳的意思。在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保... 查看详情

如何查出漏洞weblogicjava反序列化漏洞补丁存在绕过风险

打开腾讯电脑管家——工具箱——修复漏洞,进行漏洞扫描和修复。建议设置开启自动修复漏洞功能,开启后,电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最... 查看详情

带你掌握java反序列化漏洞及其检测(代码片段)

摘要:在本文中将先介绍java反序列化漏洞的原理,然后在此基础上介绍安全工具如何检测、扫描此类漏洞。本文分享自华为云社区《java反序列化漏洞及其检测》,作者:alpha1e0。1java反序列化简介java反序列化是近... 查看详情

java代码审计之shiro反序列化漏洞分析(代码片段)

文章目录前言Java反序列化源码审计分析IDEA部署环境序列化过程分析反序列化的分析漏洞利用总结前言在前面的一篇文章:ApacheShiroJava反序列化漏洞复现曾介绍了CVE-2016-4437漏洞的复现过程和利用方式,为了不再当个“脚... 查看详情

16-php代码审计——typecho1.0.14反序列化漏洞(代码片段)

...5开发的开源博客cms系统,,在v1.0.14版本中存在反序列化漏洞,主要是install目录下的install.php文件内使用了unserialize函数反序列化,而Typecho_Cookie类的get()方法获取的__typecho_config参数存在一些危险可控的操作(... 查看详情

xctf-攻防世界ctf平台-web类——13web_php_unserialize(php反序列化漏洞绕过__wakeup()函数正则表达式)(代码片段)

打开题目地址:这也是一个php反序列化的题目源代码:<?php/***定义一个demo类*/classDemo#初始化$file变量的默认值是index.phpprivate$file='index.php';#类初始化的时候的构造函数,初始化当前对象的页面publicfunction__con... 查看详情

web安全ysoserial简单利用(代码片段)

Ysoserial简单利用1.Java反序列化特征2.Ysoserial流量特征3.Ysoserial攻击流程3.1找到序列化接口3.2漏洞利用3.2.1常用命令3.2.2使用案例4.Ysoserial攻击原理问题参考1.Java反序列化特征在日志中,特征通常表现为请求格式Json、xml、soap、二... 查看详情

yii2框架反序列化漏洞复现(代码片段)

1.前言跟着feng师傅再学习一下yii2的反序列化漏洞,提高代码审计能力feng师傅的连接漏洞出现在yii2.0.38之前的版本中,在2.0.38进行了修复,CVE编号是CVE-2020-15148:Yii2(yiisoft/yii2)beforeversion2.0.38isvulnerabletoremotecodeexecutio... 查看详情