如何用goby自定义POC(简单易懂)

admin 2021年9月2日09:45:01评论1,665 views字数 516阅读1分43秒阅读模式

这里以Jellyfin 任意文件读取漏洞为例子

一、如何用goby自定义poc

启动goby,填写漏洞名称,fofa查询语句

如何用goby自定义POC(简单易懂)

点一下提交,然后点测试,到这里开始编写poc,测试URL那里填写URI,可以是GET/POST,请求头填写主要的,也就是关键的

如何用goby自定义POC(简单易懂)

往下拉,填写返回包信息,这里依旧是填写关键的,有标准性,能决定是否存在漏洞的,这里返回状态码要200,HTTP正文填写font,因为这个漏洞会返回一个下载文件,而且response包也包含font,可以作为是否存在漏洞的标记,方便下一步更准确的利用漏洞

如何用goby自定义POC(简单易懂)

写完之后,导出poc,没错是一个json文件

如何用goby自定义POC(简单易懂)

如何用goby自定义POC(简单易懂)

打开后是这个样子

如何用goby自定义POC(简单易懂)

当然如果遇到RCE漏洞,我们可以在poc里添加漏洞利用步骤,内容跟原poc相差无几,实际上是传递了要执行命令的变量

如何用goby自定义POC(简单易懂)

二、如何利用导入poc并且结合goby进行批量漏洞扫描

先导入一下poc

如何用goby自定义POC(简单易懂)

导入完后,回到扫描页面,打开fofa

如何用goby自定义POC(简单易懂)

输入fofa查询语句,点查询,查询完后,再点一下导入当前页


如何用goby自定义POC(简单易懂)

然后就是开始扫描

如何用goby自定义POC(简单易懂)

批量扫描结束后,会显示存在漏洞的ip

如何用goby自定义POC(简单易懂)

接着就是验证是否真的存在漏洞

如何用goby自定义POC(简单易懂)

到这里就结束了

更多渗透测试内容,可以到星球学习



本文始发于微信公众号(台下言书):如何用goby自定义POC(简单易懂)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月2日09:45:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何用goby自定义POC(简单易懂)https://cn-sec.com/archives/490735.html

发表评论

匿名网友 填写信息