这里以Jellyfin 任意文件读取漏洞为例子
一、如何用goby自定义poc
启动goby,填写漏洞名称,fofa查询语句
点一下提交,然后点测试,到这里开始编写poc,测试URL那里填写URI,可以是GET/POST,请求头填写主要的,也就是关键的
往下拉,填写返回包信息,这里依旧是填写关键的,有标准性,能决定是否存在漏洞的,这里返回状态码要200,HTTP正文填写font,因为这个漏洞会返回一个下载文件,而且response包也包含font,可以作为是否存在漏洞的标记,方便下一步更准确的利用漏洞
写完之后,导出poc,没错是一个json文件
打开后是这个样子
当然如果遇到RCE漏洞,我们可以在poc里添加漏洞利用步骤,内容跟原poc相差无几,实际上是传递了要执行命令的变量
二、如何利用导入poc并且结合goby进行批量漏洞扫描
先导入一下poc
导入完后,回到扫描页面,打开fofa
输入fofa查询语句,点查询,查询完后,再点一下导入当前页
然后就是开始扫描
批量扫描结束后,会显示存在漏洞的ip
接着就是验证是否真的存在漏洞
到这里就结束了
更多渗透测试内容,可以到星球学习
本文始发于微信公众号(台下言书):如何用goby自定义POC(简单易懂)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论