安全矩阵

 找回密码
 立即注册
搜索
查看: 2529|回复: 0

文件上传漏洞扫描器和利用工具

[复制链接]

65

主题

65

帖子

241

积分

中级会员

Rank: 3Rank: 3

积分
241
发表于 2022-5-4 21:39:03 | 显示全部楼层 |阅读模式
文件上传漏洞扫描器和利用工具 (qq.com)

0x01 fuxploider介绍
Fuxploider是一种开源渗透测试工具,可自动检测和利用文件上传表单缺陷的过程。该工具能够检测允许上传的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上传Web Shell或任何恶意文件。


0x02 fuxploider安装
Python3.6+
  1. git clone https://github.com/almandin/fuxploider.git
  2. cd fuxploider
  3. pip3 install -r requirements.txt
复制代码


如果您的pip有问题(并且您使用Windows):
  1. python3 -m pip install -r requirements.txt
复制代码

                       
对于Docker安装
  1. docker build -t almandin/fuxploider .
复制代码

                  
0x03 fuxploider使用
要获取基本选项和开关的列表,请使用:
python3 fuxploider.py -h              
帮助:
  1. Usage: fuxploider.py [-h] [-d postData] [--proxy proxyUrl] [--proxy-creds [credentials]] [-f integer] [--cookies omnomnom] [--uploads-path path] [-t templateName] [-r regex] -u target [--not-regex regex] [--true-regex regex] [-l listOfExtensions | -n n] [-v | -vv | -vvv] [-s] [-y] [-T Threads] [-U useragent | --random-user-agent] [-m] [--input-name image] [--form-action upload.php]

  2. 可选参数:
  3.   -h, --help                                                  显示这个帮助信息并退出
  4.   -d postData, --data postData                                通过 POST 方法传输的额外数据 Example: -d "key1=value1&key2=value2"
  5.   --proxy proxyUrl                                            代理信息 Example: --proxy "user:password@proxy.host:8080"
  6.   --proxy-creds [credentials]                                 在运行时提示代理凭据 Format: 'user:pass'
  7.   -f integer, --filesize integer                              用于创建和上传文件的文件大小 (in kB).
  8.   --cookies omnomnom                                          用于 HTTP 请求的 Cookie Example: PHPSESSID=aef45aef45afeaef45aef45&JSESSID=AQSEJHQSQSG
  9.   --uploads-path path                                         远程服务器上放置上传文件的路径 Example: '/tmp/uploads/'
  10.   -t templateName, --template templateName                    用于代码执行检测的恶意有效载荷 默认是使用所有已知的模板 有关模板的完整列表参见 TEMPLATE 部分
  11.   -r regex, --regex-override regex                            指定用于检测代码执行的正则表达式 覆盖在使用的模板中定义的默认代码执行检测正则表达式
  12.   -l listOfExtensions, --legit-extensions listOfExtensions    以逗号分隔的合法的扩展名列表 用于表单的正常使用 Example: 'jpg,png,bmp'
  13.   -n n                                                        使用的常用扩展名的数量 Example: -n 100
  14.   -v                                                          详细模式
  15.   -vv                                                         非常详细的模式
  16.   -vvv                                                        非常非常详细的模式
  17.   -s, --skip-recon                                            跳过侦查阶段 在这一阶段 Fuxploider 试图确定服务器期望和过滤哪些扩展名 需要 -l 开关
  18.   -y                                                          蛮力检测每个入口点 不会在第一次发现代码执行时停止
  19.   -T Threads, --threads Threads                               并行任务线程的数量
  20.   -U useragent, --user-agent useragent                        在请求目标时使用的用户代理
  21.   --random-user-agent                                         在请求目标时使用随机的用户代理

  22. 必要具名参数:
  23.   -u target, --url target                                     包含要测试的文件上传表单的 Web 页面 URL Example: http://test.com/index.html?action=upload
  24.   --not-regex regex                                           匹配上传失败的正则表达式
  25.   --true-regex regex                                          匹配上传成功的正则表达式

  26. 手动表单检测参数:
  27.   -m, --manual-form-detection                                 禁用自动表单检测 当使用 JavaScript 加载表单和当 URL 中存在多个文件上传表单而导致自动检测失败时很有用
  28.   --input-name image                                          输入文件的名称 Example: <input type="file" name="image">
  29.   --form-action upload.php                                    表单 action 属性的路径 Example: <form method="POST" action="upload.php">

  30. [TEMPLATES]
  31. 模板是被扫描的远程服务器上的恶意负载
  32. 代码执行检测是基于负载的预期输出完成的
  33.   默认模板如下:
  34. <div class="blockcode"><blockquote>    'phpinfo' - '简单调用 phpinfo() 函数的 php 纯文本文件'
  35.     'nastygif' - '有效的 GIF 文件 在文件的注释部分调用 phpinfo() 函数'
  36.     'nastyjpg' - '有效的 JPG 文件 在文件的注释部分调用 phpinfo() 函数'
  37.     'basicjsp' - '基础的 JSP 文件 具有简单的数学表达式'
  38.     'imagetragick' - '尝试利用 ImageMagick CVE-2016–3714 RCE 漏洞'
  39.     'htaccess' - '利用 Apache 2.4 错误配置上传 .htaccess 文件'
复制代码




0x04 fuxploider获取
公众号后台回复“fuxploider”获取

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 01:01 , Processed in 0.013979 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表