Goby技术分享 | 如何在Goby发布新版前拥有S2-061EXP
前言:S2-061漏洞披漏也有一周了,小伙伴们已经饥渴难耐了,Goby官方不知道什么时候发布新版,那咱们自己先来写一份吧。
0×001 最终效果
输入命令执行即可:
0×002 编写流程
网上已经有好几种方法了,咱们先试用下面的POC。
2.1 PoC编写
首先确定Strust2的语法:app=”Strust2”,如下图:
漏洞信息部分写上名字和查询规则即可,其他选填:
然后测试部分四个必填项,网上流传的PoC里面咱们已经知道了这四项参数,逐一添加进去:
剩下就是响应测试部分的填写了,一个判断存在漏洞的部分,在漏洞简介里面截图,可以看到响应的部分,找一个比较唯一的准确的关键参数作为存在漏洞的标识,然后保存。
至此,POC部分就写好了!继续淦EXP部分。
2.2 EXP的编写
首先找到刚才编写的POC自动生成的JSON文件,存储路径X:\goby-win-x64-1.8.202\golib\exploits\user
这部分可以查看一下我之前的文章《自定义EXP》,有详细的说明。
添加是否有exp项,以及命令交互:
添加Exploitsteps部分:
添加Exploitsteps调用输入的cmd命令:
添加输出响应后,S2-061EXP就写完啦,去淦吧哈~
2.3 反弹shell
转换复制命令:
开启监听:
执行命令:
OK,成功反弹!
0×003 插件小结
有个坑大家需要注意一下,发包响应是404,我尝试在FOFA上写这个模块,响应包也是404,使用hexing方法一样的问题,经过美丽的FOFA仙女指点,应该是0d0a的问题,需要把hexing里面的0a替换成0d0a,但是在Goby里hexing也能发,命令交互的时候也只能先把命令hex编码一下才可以执行,又经过帅帅的涛哥指点,只需要将\n替换成\r\n即可,所以需要把所有的\n替换成\r\n,才能正确获取响应。
妈妈再也不用担心啦,再有漏洞披漏,可以在第一时间放到Goby,快速响应了~
如果表哥/表姐也想把自己上交给社区(分享自己的使用技巧),欢迎提交文章到我们公众号,超级内测版等着你们~~~
文章来自Goby社区成员:mojie,转载请注明出处。
下载Goby内测版,请关注微信公众号:GobySec
下载Goby正式版,请关注网址:https://gobies.org/index.html
最新评论