某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 《vulcat文档》

    • vulcat简介
    • vulcat下载
    • 配置文件

    • 运行扫描

    • 自定义POC和EXP

      • 说明
      • vulcat自定义POC示例-任意文件读取漏洞
      • vulcat自定义EXP示例-文件上传漏洞
        • 1. vulcat的POC
        • 2. 编写EXP
        • 3. 扫描测试
  • 文档
  • 《vulcat文档》
  • 自定义POC和EXP
carsaid
2023-10-11
目录

vulcat自定义EXP示例-文件上传漏洞

# 自定义攻击载荷-EXP示例

# vulcat只提供POC,不提供EXP,如有需要 可以自行编写
# 本节以Apache Tomcat的CVE-2017-12615漏洞为例

# 1. vulcat的POC

在CVE-2017-12615的POC中,vulcat只会上传一个示例文件,而不会上传WebShell以及其它有危害的文件

如图

# 2. 编写EXP

原有的POC:vulcat/payloads/ApacheTomcat/apache-tomcat-cve-2017-12615-fileupload.py

将其复制一份,在__init__方法中,添加EXP所使用的Payload

  • path:文件上传路径
  • data:jsp一句话
  • path-2:命令执行路径

编写EXP方法

  • 定义基本变量:client、vul_info
  • 遍历载荷,生成随机文件路径,生成随机WebShell密码
  • 获取载荷,并装入 随机文件路径 与 随机密码

发出HTTP请求

  • 第一个请求,上传WebShell
  • 第二个请求,访问WebShell,判断结果是否为None

修改方法Start()

  • 注释self.POC()
  • 返回一个self.EXP()的调用

# 3. 扫描测试

修改EXP文件的文件名称,然后放入载荷路径

运行EXP载荷,成功检测到漏洞,并返回了WebShell的URL链接

访问WebShell

编辑 (opens new window)
vulcat自定义POC示例-任意文件读取漏洞

← vulcat自定义POC示例-任意文件读取漏洞

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式