-
-
[原创]SUMAP联动MSF
-
发表于: 2021-9-2 17:10 8404
-
前几天安恒SUMAP团队更新了新版的SDK3.0版本,附带了许多新功能以及新数据类型,BS的搜索语法可以在共用在SDK实现同一套查询语法。本次测试主要围绕sumap sdk 3.0的 MSF 联动 功能。
本次测试以为kali Linux为基础测试,解压sumap msf联动插件,目录有两个PY脚本文件:
setup.py
是安装sumap MSF联动插件安装脚本,sumap_search.py
功能插件。setup.py
接受一个参数,参数是metasploit-framework所在目录。
注意:kali原生的msf使用 python3 setup.py /usr/share/
安装
界面返回:"module sumap_search installed susccessfully",插件已经安装成功。
setup.py
会自动将功能插件复制到~/.msf4/modules/auxiliary/gather
,为了确保正确安装,查看是否出现:
SUMAP MSF联动插件具体有以下3个字段:
将harbor的ico进行hash计算后的结果传入查询
更新后的CS端支持高级查询方式,具体语法如下:
例如,想要查询带有ico图标并且开在443端口的Harbor数据
由于MSF框架的JSON实现有bug:Encoding::UndefinedConversionError "\xE4" from ASCII-8BIT to UTF-8
,所以在输入中文查询时会出现错误:
这个bug,我们在测试时已提交给MSF官方了。所以我们在查询国别等带有中文字符时,可以用国家缩写代替,比如“瑞典”可以替换为"SE":
vBulletin是一个国外非常火热的论坛系统。在2020年时vBulletin5.6.2爆出了非常严重的无条件RCE漏洞:CVE-2019-16759绕过。其widget_tabbedContainer_tab_panel
组件存在模板注入,攻击者可以轻易的通过命令注入获得系统权限。
漏洞详细可参考 d54K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3f1I4x3K6x3%4M7s2N6F1i4K6u0W2j5$3!0E0i4K6u0r3K9r3!0%4i4K6u0V1N6r3!0Q4x3X3c8Z5j5h3y4C8i4K6u0V1N6X3u0#2L8r3I4W2N6r3W2F1i4K6u0V1y4g2)9J5k6o6k6Q4x3X3b7H3i4K6u0V1y4g2)9J5k6o6k6Q4x3X3b7J5i4K6u0V1N6i4y4A6L8X3N6Q4x3X3c8*7k6i4u0G2i4K6u0V1k6r3q4&6i4K6u0V1M7X3y4W2i4K6u0V1k6i4S2H3L8r3!0A6N6q4)9J5c8R3`.`.
首先去SUMAP上查询数据量
设置查询语法
加载vBulletin RCE
设置漏洞模块载荷
开始测试:run
查看测试成功的结果:
由于我们选择的是命令执行,不会建立session会话,所以直接在测试界面查看结果:
CouchDB是Apache基金会开源的NoSQL数据库,专注于易用性。CouchDB一般开在5984端口,在CouchDB\<2.1.0版本存在Post-Auth RCE漏洞。在未设置登录或弱口令密码情况下,可通过json进行远程代码执行。
漏洞详情可参考2d6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2P5s2m8D9L8$3W2@1i4K6u0V1k6r3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2P5s2m8D9L8$3W2@1M7#2)9J5c8U0b7@1z5e0p5K6
首先可以在SUMAP b/s测试搜索语句以及资产数量
设置查询语法
加载apache_couchdb_cmd_exec
设置漏洞载荷
开始测试:run
查看结果:sessions
执行命令:sessions -i 1
进入shell
本次测试sumap_sdk3.0 msf联动模块,简化用户在安全测试过程中的繁琐工作,同时对于网络空间测绘也进入到了一个新的高度和维度,实现了不同维度的资产搜索。期待后续sumap能有更新更强的功能发布。
sumap网址:d47K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6h3#2S2M7q4)9J5k6h3c8T1j5i4m8H3M7$3g2U0N6i4u0A6N6s2W2Q4x3X3g2U0L8$3#2Q4x3X3g2U0L8W2)9J5c8R3`.`.
├── setup.py
└── sumap_search.py
├── setup.py
└── sumap_search.py
1.
kali默认msf路径
/
usr
/
share
2.
如果msf是自定义安装,那么使用自定义安装目录
1.
kali默认msf路径
/
usr
/
share
2.
如果msf是自定义安装,那么使用自定义安装目录
python3 setup.py
/
opt
python3 setup.py
/
opt
export SUMAPTOKEN
=
xxxxx
export SUMAPHOSTID
=
xxx
export SUMAPTOKEN
=
xxxxx
export SUMAPHOSTID
=
xxx
set
query
"tags:"
harbor
"&&country:"
BR""
set
file
''
set
size
3
set
query
"tags:"
harbor
"&&country:"
BR""
set
file
''
set
size
3
set
query
"icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
set
query
"icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
可以使用 && || ! 符号,如:
1
、domain:
"aaa.com"
&&!domain:
"bbb.com"
2
、hostname:
"powered by"
||!hostname:
"discuz"
3
、!ip:
"0.0.0.0/0"
&&!port:
80
&&!port:
90
||title:
"xxxx"
4
、country:
"巴西"
&&ipv:
"6"
&&!port:
"80"
&&http_status:
200
&&!port:
90
||title:
"xxxx"
可以使用 && || ! 符号,如:
1
、domain:
"aaa.com"
&&!domain:
"bbb.com"
2
、hostname:
"powered by"
||!hostname:
"discuz"
3
、!ip:
"0.0.0.0/0"
&&!port:
80
&&!port:
90
||title:
"xxxx"
4
、country:
"巴西"
&&ipv:
"6"
&&!port:
"80"
&&http_status:
200
&&!port:
90
||title:
"xxxx"
set
query
"tags:"
harbor
"&&port:443&&icohash:"
-
510172706
"&&country:"
BR""
set
file
''
set
size
3
set
query
"tags:"
harbor
"&&port:443&&icohash:"
-
510172706
"&&country:"
BR""
set
file
''