SHC-Update工具做渗透测试场景

admin 2024年2月14日01:19:26评论11 views字数 1165阅读3分53秒阅读模式

之前分享过用SHC-Update漏洞数据订阅分析工具和复杂之眼EDR去做漏洞狩猎排查的文章,SHC-Update工具也能做渗透测试场景,工具有没有作用还是关键靠人理解数据利用数据。

SHC-Update工具做渗透测试场景

比如分析IP目标2.176.93.95,开放端口情况,发现开放了80端口上面挂载的服务是Xiongmai Technology。

chatgpt搜索雄迈科技(Xiongmai Technology)是一家中国公司,专注于电子产品的研发和制造,尤其在视频监控和安全系统领域有着丰富的经验。该公司主要生产数字视频录像机(DVR)、网络视频录像机(NVR)、IP摄像机等相关产品。

SHC-Update工具做渗透测试场景

通过censys上的IP测绘数据,知道了该IP端口开放的应用,不知道Xiongmai上面这个应用开放的版本信息,只能通过SHC-Update漏洞数据订阅分析工具应用反查功能模糊搜索,搜索关键词根据censys关联的一条CPE数据,CPE是用来描述漏洞影响了哪些产品、组件、版本,下方的CPE数据只提供版本没有提供更加准确的组件和版本信息。

  cpe:2.3:a:xiongmaitech:uc-httpd:*:*:*:*:*:*:*:*

应用反查搜索关键词xiongmaitech,通过应用反查检索该应用关联的CVE历史漏洞。

SHC-Update工具做渗透测试场景

获取该应用相关的CVE漏洞编号,通过目标分析功能提取漏洞信息,测试一下CVE-2017-7577漏洞,这是一个目录遍历漏洞可以读取账号密码。

SHC-Update工具做渗透测试场景

漏洞基本信息:  漏洞编号:CVE-2017-7577  漏洞状态:PUBLIC  产品名称:[    "uc-httpd -"  ]  供应商名称:[    "xiongmaitech"  ]  攻击价值>此漏洞对攻击者有多大价值,攻击者利用此漏洞访问有价值的数据、网络或计算资源的可能性有多大总共1-5分:0  漏洞可利用性>此漏洞在实际环境中的利用程度如何,是否有实用的漏洞利用代码被证明可以争对实际目标工作,攻击是否易于成功执行,还是只适合在人为设置的实验室中可执行总共1-5分:0  根据CISA公开的KEY漏洞清单数据,未查询到该CVE漏洞在KEY漏洞清单CVE-2017-7577。  CISA公开的KEY漏洞清单数据更新日期和数量:  更新时间:2023-09-13T11:33:09.8290Z  漏洞数量:997漏洞时间梳理:  漏洞创建时间:2017-01-01 0:00:00  漏洞披露时间:2017-04-07 4:59:00  漏洞修改时间:2023-10-05 17:55:55

获取该CVE-2017-7577漏洞POC,打一下看看是否存在漏洞,可以看到该漏洞利用失败了,利用失败的原因不知道该应用具体版本,还有就是漏洞过老导致的漏洞生命周期已经结束,只能关注漏洞动态来获取下一个漏洞进行测试。

SHC-Update工具做渗透测试场景

原文始发于微信公众号(我的安全梦):SHC-Update工具做渗透测试场景

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月14日01:19:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SHC-Update工具做渗透测试场景http://cn-sec.com/archives/2206056.html

发表评论

匿名网友 填写信息