如何用goby自定义POC(简单易懂)

  • A+
所属分类:安全文章

这里以Jellyfin 任意文件读取漏洞为例子

一、如何用goby自定义poc

启动goby,填写漏洞名称,fofa查询语句

如何用goby自定义POC(简单易懂)

点一下提交,然后点测试,到这里开始编写poc,测试URL那里填写URI,可以是GET/POST,请求头填写主要的,也就是关键的

如何用goby自定义POC(简单易懂)

往下拉,填写返回包信息,这里依旧是填写关键的,有标准性,能决定是否存在漏洞的,这里返回状态码要200,HTTP正文填写font,因为这个漏洞会返回一个下载文件,而且response包也包含font,可以作为是否存在漏洞的标记,方便下一步更准确的利用漏洞

如何用goby自定义POC(简单易懂)

写完之后,导出poc,没错是一个json文件

如何用goby自定义POC(简单易懂)

如何用goby自定义POC(简单易懂)

打开后是这个样子

如何用goby自定义POC(简单易懂)

当然如果遇到RCE漏洞,我们可以在poc里添加漏洞利用步骤,内容跟原poc相差无几,实际上是传递了要执行命令的变量

如何用goby自定义POC(简单易懂)

二、如何利用导入poc并且结合goby进行批量漏洞扫描

先导入一下poc

如何用goby自定义POC(简单易懂)

导入完后,回到扫描页面,打开fofa

如何用goby自定义POC(简单易懂)

输入fofa查询语句,点查询,查询完后,再点一下导入当前页


如何用goby自定义POC(简单易懂)

然后就是开始扫描

如何用goby自定义POC(简单易懂)

批量扫描结束后,会显示存在漏洞的ip

如何用goby自定义POC(简单易懂)

接着就是验证是否真的存在漏洞

如何用goby自定义POC(简单易懂)

到这里就结束了

更多渗透测试内容,可以到星球学习



本文始发于微信公众号(台下言书):如何用goby自定义POC(简单易懂)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: