Goby技术分享 | 如何在Goby发布新版前拥有S2-061EXP

GobySec  113天前

微信图片_20201218164832.png

前言:S2-061漏洞披漏也有一周了,小伙伴们已经饥渴难耐了,Goby官方不知道什么时候发布新版,那咱们自己先来写一份吧。

0×001 最终效果

输入命令执行即可:

Image

0×002 编写流程

网上已经有好几种方法了,咱们先试用下面的POC。

1.png

2.1  PoC编写

首先确定Strust2的语法:app=”Strust2”,如下图:

2.png

漏洞信息部分写上名字和查询规则即可,其他选填:

3.png

然后测试部分四个必填项,网上流传的PoC里面咱们已经知道了这四项参数,逐一添加进去:

4.png

剩下就是响应测试部分的填写了,一个判断存在漏洞的部分,在漏洞简介里面截图,可以看到响应的部分,找一个比较唯一的准确的关键参数作为存在漏洞的标识,然后保存。

5.png

至此,POC部分就写好了!继续淦EXP部分。

2.2  EXP的编写

首先找到刚才编写的POC自动生成的JSON文件,存储路径X:\goby-win-x64-1.8.202\golib\exploits\user

6.png

这部分可以查看一下我之前的文章《自定义EXP》,有详细的说明。

添加是否有exp项,以及命令交互:

7.png

添加Exploitsteps部分:

8.png

添加Exploitsteps调用输入的cmd命令:

9.png

添加输出响应后,S2-061EXP就写完啦,去淦吧哈~

10.png

2.3  反弹shell

转换复制命令:

12.png

开启监听:

13.png

执行命令:

14.png

OK,成功反弹!

15.png

0×003 插件小结

有个坑大家需要注意一下发包响应是404,我尝试在FOFA上写这个模块,响应包也是404,使用hexing方法一样的问题,经过美丽的FOFA仙女指点,应该是0d0a的问题,需要把hexing里面的0a替换成0d0a,但是在Goby里hexing也能发,命令交互的时候也只能先把命令hex编码一下才可以执行,又经过帅帅的涛哥指点,只需要将\n替换成\r\n即可,所以需要把所有的\n替换成\r\n,才能正确获取响应


11.png

妈妈再也不用担心啦,再有漏洞披漏,可以在第一时间放到Goby,快速响应了~



如果表哥/表姐也想把自己上交给社区(分享自己的使用技巧),欢迎提交文章到我们公众号,超级内测版等着你们~~~


文章来自Goby社区成员:mojie,转载请注明出处。

下载Goby内测版,请关注微信公众号:GobySec

下载Goby正式版,请关注网址:https://gobies.org/index.html

最新评论

123  :  白盒才有希望找到的洞你用黑盒扫描器写poc 你在搞笑吗
109天前 回复
昵称
邮箱
提交评论