免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。 |
0x01 前言
AWVS作为一款优秀的扫描软件,一直是安全从业人员必不可少的工具之一。依稀记得在log4j2爆出来时,waf对其封堵规则很简单,而AWVS第一时间在更新版本使用了绕过POC,可能过了好一段时间,才有人提到这个绕过的POC。
原版POC ${jndi:ldap://}
AWVS的绕过 ${j${::-n}di:dns${::-:}${::-/}${::-/}
这篇文章就是解析AWVS的扫描规则和逻辑,这里感谢脚本作者hack2012和trick提供者Natto97
https://github.com/Natto97
https://github.com/hack2012/awvs-decode
0x02 脚本引擎解密
通过https://github.com/testanull/awvs-decode 我们成功解密了AWVS的脚本文件。
python3 awvs-decode.py
awvs_script_15.7.230603143httpdatahtml_auth_weak_creds.js
可以看到竟然没有123456,可以将定义的密码字典修改成国内常用的字典。这里随便设置一些
const usernames = ["admin","test","root","system"];
const passwords =
[
456", , , , , , , , ,
yugioh", , , , , , , ,
o", , , , , , ,
o", , , , , , ,
,]; , ,
然后重新打包
Python3 awvs-repack.py [dir]
0x03 扫描验证
生成的bin文件拖到awvs的安装路径中,我们重新创建一个扫描任务。
可以看到我们扫描到了自己设置的强口令,至此AWVS的扫描规则修改成功。
原文始发于微信公众号(小肥羊安全):[AWVS] 定制你的AWVS
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论