-
-
[原创]SUMAP联动MSF
-
发表于: 2021-9-2 17:10 8355
-
前几天安恒SUMAP团队更新了新版的SDK3.0版本,附带了许多新功能以及新数据类型,BS的搜索语法可以在共用在SDK实现同一套查询语法。本次测试主要围绕sumap sdk 3.0的 MSF 联动 功能。
本次测试以为kali Linux为基础测试,解压sumap msf联动插件,目录有两个PY脚本文件:
setup.py
是安装sumap MSF联动插件安装脚本,sumap_search.py
功能插件。setup.py
接受一个参数,参数是metasploit-framework所在目录。
注意:kali原生的msf使用 python3 setup.py /usr/share/
安装
界面返回:"module sumap_search installed susccessfully",插件已经安装成功。
setup.py
会自动将功能插件复制到~/.msf4/modules/auxiliary/gather
,为了确保正确安装,查看是否出现:
SUMAP MSF联动插件具体有以下3个字段:
将harbor的ico进行hash计算后的结果传入查询
更新后的CS端支持高级查询方式,具体语法如下:
例如,想要查询带有ico图标并且开在443端口的Harbor数据
由于MSF框架的JSON实现有bug:Encoding::UndefinedConversionError "\xE4" from ASCII-8BIT to UTF-8
,所以在输入中文查询时会出现错误:
这个bug,我们在测试时已提交给MSF官方了。所以我们在查询国别等带有中文字符时,可以用国家缩写代替,比如“瑞典”可以替换为"SE":
vBulletin是一个国外非常火热的论坛系统。在2020年时vBulletin5.6.2爆出了非常严重的无条件RCE漏洞:CVE-2019-16759绕过。其widget_tabbedContainer_tab_panel
组件存在模板注入,攻击者可以轻易的通过命令注入获得系统权限。
漏洞详细可参考 https://www.1337pwn.com/how-to-hack-vbulletin-5-6-0-5-6-2-using-zero-day-rce-exploit/
首先去SUMAP上查询数据量
设置查询语法
加载vBulletin RCE
设置漏洞模块载荷
开始测试:run
查看测试成功的结果:
由于我们选择的是命令执行,不会建立session会话,所以直接在测试界面查看结果:
CouchDB是Apache基金会开源的NoSQL数据库,专注于易用性。CouchDB一般开在5984端口,在CouchDB\<2.1.0版本存在Post-Auth RCE漏洞。在未设置登录或弱口令密码情况下,可通过json进行远程代码执行。
漏洞详情可参考https://www.exploit-db.com/exploits/44913
首先可以在SUMAP b/s测试搜索语句以及资产数量
设置查询语法
加载apache_couchdb_cmd_exec
设置漏洞载荷
开始测试:run
查看结果:sessions
执行命令:sessions -i 1
进入shell
本次测试sumap_sdk3.0 msf联动模块,简化用户在安全测试过程中的繁琐工作,同时对于网络空间测绘也进入到了一个新的高度和维度,实现了不同维度的资产搜索。期待后续sumap能有更新更强的功能发布。
sumap网址:https://sumap.dbappsecurity.com.cn/
├── setup.py
└── sumap_search.py
├── setup.py
└── sumap_search.py
1.
kali默认msf路径
/
usr
/
share
2.
如果msf是自定义安装,那么使用自定义安装目录
1.
kali默认msf路径
/
usr
/
share
2.
如果msf是自定义安装,那么使用自定义安装目录
python3 setup.py
/
opt
python3 setup.py
/
opt
export SUMAPTOKEN
=
xxxxx
export SUMAPHOSTID
=
xxx
export SUMAPTOKEN
=
xxxxx
export SUMAPHOSTID
=
xxx
set
query
"tags:"
harbor
"&&country:"
BR""
set
file
''
set
size
3
set
query
"tags:"
harbor
"&&country:"
BR""
set
file
''
set
size
3
set
query
"icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
set
query
"icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
可以使用 && || ! 符号,如:
1
、domain:
"aaa.com"
&&!domain:
"bbb.com"
2
、hostname:
"powered by"
||!hostname:
"discuz"
3
、!ip:
"0.0.0.0/0"
&&!port:
80
&&!port:
90
||title:
"xxxx"
4
、country:
"巴西"
&&ipv:
"6"
&&!port:
"80"
&&http_status:
200
&&!port:
90
||title:
"xxxx"
可以使用 && || ! 符号,如:
1
、domain:
"aaa.com"
&&!domain:
"bbb.com"
2
、hostname:
"powered by"
||!hostname:
"discuz"
3
、!ip:
"0.0.0.0/0"
&&!port:
80
&&!port:
90
||title:
"xxxx"
4
、country:
"巴西"
&&ipv:
"6"
&&!port:
"80"
&&http_status:
200
&&!port:
90
||title:
"xxxx"
set
query
"tags:"
harbor
"&&port:443&&icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
set
query
"tags:"
harbor
"&&port:443&&icohash:"
-
510172706
"&&country:"
BR""
set
file
''
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课