AtomsTeam内部工具:pppscan

admin 2024年4月19日22:55:02评论9 views字数 2126阅读7分5秒阅读模式

 

 免责声明
请您仔细阅读以下声明:
您在AtomsTeam查看信息以及使用AtomsTeam服务,表明您对以下内容的接受:
AtomsTeam提供程序(方法)可能带有攻击性,仅供安全研究与实验性教学之用。
用户将其信息做其他用途,由用户承担全部法律及连带责任,AtomsTeam不承担任何法律及连带责任。
与此同时,希望你能遵守如下的规范,因为这能帮助你走的更远:
1.不在没有直接或间接授权的情况下,对公网的任何设施进行安全检测。
2.在测试的过程中,不做任何可能导致业务遇到干扰的动作。
3.任何的测试中,不查看与下载任何敏感的数据。
4.发现漏洞后,第一时间通过企业SRC进行报告。
5.不在目标站点使用后门类工具,如需必要的测试,请获取目标网站官方授权,测试可通过替代的方案(如webshell替换为phpinfo页面等)。

pppscan

go+wails 编写的漏洞、指纹管理扫描工具

https://github.com/zhensuibianwan/pppscan

页面和使用展示

POC管理

AtomsTeam内部工具:pppscan

指纹管理

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

漏洞扫描

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

漏洞利用

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

多线程扫描

双击URL可以使用默认浏览器打开

AtomsTeam内部工具:pppscan

指纹识别

可以联动poc

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

可以以csv格式导出结果

AtomsTeam内部工具:pppscan

使用说明

初始化

开始使用时,请本地搭建一个Mysql数据库(或者远程的数据库),在设置这填写并点击保存。随后点击初始化,应用会自动创建数据库和表,随后便可正常使用了。

AtomsTeam内部工具:pppscanAtomsTeam内部工具:pppscan

扫描设置推荐扫描线程200、扫描超时5-6s

AtomsTeam内部工具:pppscan

POC管理

添加POC

添加的poc数据库和本地同时都会保存一个。添加POC时建议先去指纹管理里添加对应指纹,这样就可以直接将指纹与该poc绑定,到时指纹识别时,扫到该指纹时会自动联动poc进行扫描。AtomsTeam内部工具:pppscan

只需要把POC发送的请求包贴到左边即可,请求包格式要对,最后是从bp,yakit中复制出来的,Host头可以不带。AtomsTeam内部工具:pppscanAtomsTeam内部工具:pppscan

这里特别说明一下状态码,如果状态码为空(即什么都不填)且为多个请求包的poc,则即使当前请求包通过判断值判断该漏洞不存在,程序也会自动发送下一个请求包,并判断漏洞是否存在。所以可以通过不填状态码,编写平行请求的poc,但是判断值一定要准确,否则容易误报。比如若依弱口令,一般存在两个默认口令,admin/admin123、ry/admin123。这是你就可以这样写,如下图:AtomsTeam内部工具:pppscanAtomsTeam内部工具:pppscan

添加值是为了适应多样化的poc编写的,目前内置了4个。

AtomsTeam内部工具:pppscan

request.url.0 :poc扫描时会自动替换该值为扫描的urlAtomsTeam内部工具:pppscan

编码:16进制编码,为了适应一些反序列化的漏洞,需要先将playload编码放在poc中,在扫描时程序会自动解码AtomsTeam内部工具:pppscan

Content-LengthMax和Content-LengthMin一般用于sql注入时间盲注漏洞。(用处不大,聊胜于无)AtomsTeam内部工具:pppscan

自定义添加值,在设置处添加,目前能自定义添加三种。AtomsTeam内部工具:pppscan

input:设置漏洞利用的输入值,比如命令执行的命令,这里不方便展开,自行摸索。

request1.body.1 :request后面的数字指的是第几个请求包,body指的是返回包的body,后面的数字是区分不同的request1.body,添加方式也很简单,只需要将你需要的值的连带前后关键字一起复制粘贴到右边,然后选中你需要的值点击替换即可,程序会自动将poc中的这个值替换成右边“~”所代表的值。最终效果如下:AtomsTeam内部工具:pppscanAtomsTeam内部工具:pppscan

request1.header.1 :用法和request1.body.1差不多,区别就是右边填的是你需要的header头,参考如下:AtomsTeam内部工具:pppscanAtomsTeam内部工具:pppscan

删除POC

删除会连同数据库加本地文件一起删除。

导入POC

会显示应用程序同目录下的poc目录里数据库里没有的poc,然后选择导入即可。

保存POC

会将你选择的poc保存到本地,保存位置为应用程序同目录下的poc目录

指纹管理

和poc管理差不多,唯一注意的是,指纹中的faviconHash为32位的AtomsTeam内部工具:pppscan

POC编写举例

以任意文件上传POC 为例

1、首页按需填写。建议先录上对应指纹,在编写POC

AtomsTeam内部工具:pppscan

2、选择请求次数。文件上传设成2,上传请求一次,访问上传文件一次

AtomsTeam内部工具:pppscan

3、填写第一次请求。将漏洞复现的bp数据包直接粘贴,填写漏洞存在时的状态码以及判断值,输出值那建议填写漏洞可能存在,若果上传成功,但是文件无法访问到,扫描结果就会返回漏洞可能存在。

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

4、如果访问的上传文件名是第一次请求的返回数据,这时编写第二次请求就需要用到添加值了。

首先点击操作栏的设置

AtomsTeam内部工具:pppscan

点击新增选择添加第一个请求包的body,即request1.body.1

AtomsTeam内部工具:pppscan

随后将第一个请求包返回文件名的连同前后关键字一起复制,这里需要复制的是  "path":"VIDEO/240411004058172128.jsp"

AtomsTeam内部工具:pppscan

最后选中文件名点击替换即可

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

5、编写第二次请求。同理粘贴一个访问上传文件的数据包,随后删除文件名,再添加值那选择上面我们设置好的request1.body.1,最后点击插入即可

AtomsTeam内部工具:pppscan

AtomsTeam内部工具:pppscan

6、最后填写状态码,判断值,判断值这填写上传文件的内容,而输出值这可以这样填写  漏洞存在!文件上传后的地址为:~request.url.0~/publishingImg/VIDEO/~request1.body.1~

AtomsTeam内部工具:pppscan

 

AtomsTeam内部工具:pppscan

原文始发于微信公众号(AtomsTeam):AtomsTeam内部工具公开了?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日22:55:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AtomsTeam内部工具:pppscanhttps://cn-sec.com/archives/2646873.html

发表评论

匿名网友 填写信息