由于本人代码能力较差,所以最近开始尝试写点POC锻炼锻炼代码能力,正巧最近看见向日葵RCE漏洞,那就拿它“开刀”。
为什么选择了用yak写插件呢?其实在去年年底的时候就接触了yak,也是朋友推荐了Yak官网给我,我才发现了这个对于新手极其友好的平台,几天不用就更新了N个版本,妥妥的劳模,有问必答,salute~
首先在一台win7虚拟机上安装了向日葵v11.0.0.33162
通过yakit进行端口扫描(由于yakit有端口扫描能力,所以插件中不包含端口扫描功能),寻找向日葵client服务所占用的端口。
通过浏览器逐个访问,最终确定49157为向日葵客户端使用端口,使用浏览器访问。
开始我们的POC编写:新建插件,Yak原生模块,填入几个清晰简洁的选项就可以写代码了。
编辑器自带Yak补全,用起来很顺手(希望大佬们能搞个适用neovim的补全插件)。cli
用来获取参数,与增加参数处对应好,由于整个复现过程都是通过HTTP协议,poc.HTTP
就可以全部搞定,返回包的处理有str.SplitHTTPHeadersAndBodyFromPacket()
,body的返回值是[]bytes,转成string后使用json.loads()
能快速提取Cookie中需要的"verify_string"
,整个编写过程轻松搞定,所以为什么说对新手极其友好。
最后我们看一下写好的插件执行的效果。
只需要填写测试目标一个参数:
感谢P0m32Kun的投稿~~可以在插件仓库通过第三方仓库源进行插件更新~地址:https://github.com/P0m32Kun/yakit-store
原文始发于微信公众号(Yak Project):yakit向日葵远程命令执行检测插件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论