返回 登录
0

使用burp对移动app进行漏洞扫描

0x01 前言
话说独孤求败闭关修炼数载,武学造诣也已有成,是时候行走江湖,劫富济贫了。可是妄人如此之多,我却只有两只手,应该有件趁手的兵器才行,一日,独行于精武峰山顶,忽见杂草中有一破木牌,上书云“神兵利器赠与有缘人”,走近一看,有一石盒嵌于地上,打开盒盖,只见一柄重剑,通体乌黑,正面刻有“重剑无锋”,反面刻有“大巧不工”,独孤求败掂了掂,十分趁手,挥剑起舞,削铁如泥,原来这就是传说中的神兵利器——玄铁重剑。
现如今,我们就是网络世界的独孤求败,没有一件趁手的兵器如何行走江湖,庆幸的是前辈已经为我们打造出了各种神兵利器,你需要做的,就是找到一件和自己有缘的,用着趁手的工具。今天为大家介绍的是一套轻量级的渗透测试框架——PentestDB(https://github.com/alpha1e0/pentestdb
0x02 安装
PentestDB支持Windows/Linux/MacOS,需使用python**2.6.x** 或 2.7.x运行,考虑到对各种环境的依赖,建议大家在kali或bt下使用,这里测试环境为kali2.0
克隆项目到本地
[AppleScript] 纯文本查看 复制代码
?
1
git clone [url]https://github.com/alpha1e0/pentestdb.git[/url]
安装依赖

pip install lxml
apt-get install lxm
yum install lxml
测试

cd pentestdb
./python pen.py –h

出现这个帮助选项,说明安装成功
0x03 使用
以上帮助选项展示了本系统的主要功能,一目了然,可以看到,都是我们在平时渗透测试过程中使用率很高的功能,有了它,你就不会感觉工具用时方恨少了。./pen.py是入口,其后跟子功能选项,再跟各项参数。如:

python ./pen.py password –fullname ‘wangwei’ –qq ‘3525435’ –phone ‘13765478346’ –o dic.txt
下面我就抛砖引玉,介绍几项常用功能,方便大家学习。
0x031 社会工程学字典
爆破测试进行的多了以后就会深深的体会到,爆破的成败关键在字典,而社会工程学字典我认为是命中率最高的字典,这个系统中的社工字典生成是我使用过众多类似工具中比较优秀的一款。
具体参数选项

实例

生成字典

我用我自己做测试,将相关信息尽可能多的填入,生成的字典基本命中我所有常用密码(哭)
0x032 搜索引擎批量搜索功能
这个功能更是常用,当我们发现了一个通用漏洞,而网上有很多网站使用了这套存在漏洞的程序,我们怎么找到这些网站并将其提取出来呢?GoogleHack、BaiduHack、BingHack。
具体参数选项

实例

生成的url文件

这里说下google,大家都懂的,想用google需要扶墙,如果是VPN翻墙则为全局翻墙,如果是ss(shandowsocks)翻墙,需要配合proxychain使用

Proxxychain ./pen.py search –e google –o url-google-dz.txtpower by Discuz!7.2

具体怎么翻墙不是我们今天的重点,大家可以自行百度学习,说句题外话,google可以说是另一枚玄铁重剑,怎么能不使用,还有一些学习资料,问题的解决方法,最新的研究成果都只有在墙外才看得到,所以作为一名安全研究人员,最好掌握科学上网的方法。
0x033 Exploit框架
如果说以上介绍的功能都是渗透辅助工具的话,那么Exploit框架绝对是主角。接上,如果我们发现或掌握了一个通用漏洞,也提取到了存在漏洞站点的url,那怎么能批量验证漏洞呢?总不能手工一个一个验证吧。这个时候我们就可写个插件利用Exploit框架进行破凉验证了,如果用过pocsuite或tangscan或bugscan的话一定懂我在说什么。这个框架本身就参考了pocsuite。提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit。
具体参数选项

列举、搜索、注册、更新、删除

pen.py exploit -l
pen.py exploit -q appName:joomla
pen.py exploit –register exploit
pen.py exploit –update cms_joomla_3_4_session_object_injection.py
pen.py exploit -d “Joomla 1.5~3.4 session对象注入漏洞exploit”
pen.py exploit –detail “Joomla 1.5~3.4 session对象注入漏洞exploit”
#执行exploit
pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u[url]http://127.0.0.1:1234[/url] –attack
pen.py exploit -s appName:joomla -u [url]http://127.0.0.1:1234[/url] –verify
pen.py exploit -s appName:joomla -u @url.txt

实例
这里就选用Discuz!7.2的注入漏洞进行演示,为此我本地搭建了DZ7.2

搜索所有Discuz相关的漏洞

验证漏洞

利用我们刚才google提取的url-google-dz.txt进行批量验证漏洞

当然,我只是给大家做演示,都没有利用成功。
验证插件的编写,在这里不过多讲,本工具插件的编写详细说明请参考*`exploit/readme.md,其他漏洞验证框架插件的编写请参考这里,相信对大家有帮助。
http://blog.evalbug.com/categories/PoC/
http://poc.evalbug.com/
0x04 结束语
其他功能就不再一一演示了,大家可以自己学习,这套工具总体来说还是很不错的,工具好不好其实还是要看使用者,自己用的趁手就可以,所以还是要多练习,进一步可以修改自己不趁手的功能,知道可以写出自己的轮子。就到这吧,野驴原创,值得拥有

评论