[AWVS] 定制你的AWVS

admin 2024年10月15日18:02:02评论49 views字数 1286阅读4分17秒阅读模式
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。

0x01 前言

AWVS作为一款优秀的扫描软件,一直是安全从业人员必不可少的工具之一。依稀记得在log4j2爆出来时,waf对其封堵规则很简单,而AWVS第一时间在更新版本使用了绕过POC,可能过了好一段时间,才有人提到这个绕过的POC。

原版POC  ${jndi:ldap://}AWVS的绕过  ${j${::-n}di:dns${::-:}${::-/}${::-/}

这篇文章就是解析AWVS的扫描规则和逻辑,这里感谢脚本作者hack2012和trick提供者Natto97

https://github.com/Natto97https://github.com/hack2012/awvs-decode

0x02 脚本引擎解密

通过https://github.com/testanull/awvs-decode 我们成功解密了AWVS的脚本文件。

python3 awvs-decode.py

我们以弱口令作为修改的示例,找到弱口令的js逻辑代码。

awvs_script_15.7.230603143httpdatahtml_auth_weak_creds.js

[AWVS] 定制你的AWVS

可以看到竟然没有123456,可以将定义的密码字典修改成国内常用的字典。这里随便设置一些

const usernames = ["admin","test","root","system"];const passwords =["zzzzzz","zxzxzx","zxczxc","zxcvbnm123","zxcvbnm","zxcvbn","zxc123456","zxc123","zing","zinch","zhangwei","zhang123","zabbix","z123456789","z123456","yugioh","yellow","yankees","yankee","yangyang","yamaha","xxxxxxxx","xxxxxx","xiaoxiao","xavier","x4ivygA51F","www123456","WWW@HUAWEI","ww6082516","woshishui","wojiushiwo","wodima123","wodemima","wocaonima","woaiwojia","woainima","woaini521","woaini520","woaini1314520","woaini1314","woaini123"];

然后重新打包

Python3 awvs-repack.py [dir]

0x03 扫描验证

生成的bin文件拖到awvs的安装路径中,我们重新创建一个扫描任务。

[AWVS] 定制你的AWVS

[AWVS] 定制你的AWVS

[AWVS] 定制你的AWVS

[AWVS] 定制你的AWVS

可以看到我们扫描到了自己设置的强口令,至此AWVS的扫描规则修改成功。

原文始发于微信公众号(小肥羊安全):[AWVS] 定制你的AWVS

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日18:02:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [AWVS] 定制你的AWVShttps://cn-sec.com/archives/3271748.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息