01
以我自定义的Goahead-Cameras漏洞为案例,结合修改的Hikvision插件,效果一毛一样!5秒刷新一次的PPT:
02
自定义PoC
由于某些敏感原因,这里以Goby预置的海康摄像头未授权访问这个漏洞为案例。
Hikvision IP Camera Access Bypass(ICSA-17-124-01/CVE-2017-7921)
根据漏洞的详情可以看到两个触发点:
-
查看用户角色
http://camera.ip/Security/users?auth=YWRtaW46MTEK -
查看监控实时截图
http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK -
配置文件下载
http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK
2.2 Goby内置查询规则
那么搜索语法就是app=”Hikvision-Cameras-and-Surveillance”
,看下图搜索结果:
当然我们也可以通过别的方法进行搜索资产,比如body=”xxx”,header=”xxx”等等...首先要找到一个通用的存在的字符串,如下图:body,header,banner等一些信息都是在打开url第一个响应的页面里面。将body里面的“doc/page/login.asp“作为搜索关键字,那么语法为body=”doc/page/login.asp”
。
看一下搜索结果:
2.3 自定义POC的编写
经过2.1和2.2我们已经知道了两个重要的信息,搜索资产的语法和漏洞触发的url。
2.3.1 漏洞信息编写
2.3.2 测试部分编写
Goby填写测试如下,http头部没有添加是因为Goby发包的时候默认会添加头部,也可自己添加,data部分没有的话也无需添加。
最后提交保存(这个提交不是提交到Goby官方上,不会泄露你所有的漏洞信息,只是保存到本地,提交是生成一个json文件)。
注:文件名不支持中文字符,一定要英文字符。
2.3.3 测试效果
自定义POC基本差不多就是这个流程了,接下来开始搞插件~
03
按照Goby官方的开发文档里的说明,修改插件的关键部分——package.json和extensions.js。
3.1 下载原插件
扩展程序界面找到Hikvision验证插件并下载。
3.2 修改插件介绍信息
下载完成后,得到文件目录如下:
直接打开package.json和extensions.js这两个文件,里面的内容都可以修改,主要的是command和visible,因为extensions.js里面需要这两个参数。
这里是我修改后的样子:
3.3 修改漏洞信息
extensions.js四个地方需要修改,package.json里面的command和visible,一个是咱们自定义漏洞的名称(注释地方都已经说了哈),最后一个是窗口的title。
这个是我修改过的:
漏洞名称在这里查找,中文名称也可以的哈哈!
3.4 拼接漏洞URL
最后一步,index页面的修改!这个没啥好说的了,就是拼接一下漏洞url,就可以了。
04
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
2021年7月14日 下午5:03 1F
地址泄露了