查看原文
其他

技术分享 | 如何在Goby发布新版前拥有S2-061EXP

mojie GobySec 2023-03-29



前言:S2-061漏洞披漏也有一周了,小伙伴们已经饥渴难耐了,Goby官方不知道什么时候发布新版,那咱们自己先来写一份吧。

 01

 最终效果

输入命令执行即可:


02

 编写流程

网上已经有好几种方法了,咱们先试用下面的POC。


2.1  PoC的编写

首先确定Strust2的语法:app=”Strust2”,如下图:

漏洞信息部分写上名字和查询规则即可,其他选填:

然后测试部分四个必填项,网上流传的PoC里面咱们已经知道了这四项参数,逐一添加进去:

剩下就是响应测试部分的填写了,一个判断存在漏洞的部分,在漏洞简介里面截图,可以看到响应的部分,找一个比较唯一的准确的关键参数作为存在漏洞的标识,然后保存。

至此,POC部分就写好了!继续淦EXP部分。
2.2  EXP的编写
首先找到刚才编写的POC自动生成的JSON文件,存储路径X:\goby-win-x64-1.8.202\golib\exploits\user

添加是否有exp项,以及命令交互:

添加Exploitsteps部分:

添加Exploitsteps调用输入的cmd命令:

添加输出响应后,S2-061EXP就写完啦,去淦吧哈~

2.3  反弹shell

转换复制命令:

开启监听:


执行命令:

OK,成功反弹!



 03

插件小结

有个坑大家需要注意一下发包响应是404,我尝试在FOFA上写这个模块,响应包也是404,使用hexing方法一样的问题,经过美丽的FOFA仙女指点,应该是0d0a的问题,需要把hexing里面的0a替换成0d0a,但是在Goby里hexing也能发,命令交互的时候也只能先把命令hex编码一下才可以执行,又经过帅帅的涛哥指点,只需要将\n替换成\r\n即可,所以需要把所有的\n替换成\r\n,才能正确获取响应


本文描述部分比较简单,具体详细步骤可以查看一下我之前的文章《自定义EXP》。总之,再有漏洞披漏,可以在第一时间放到Goby,快速响应了~ 妈妈再也不用担心啦~





更多Goby使用技巧分享

• Corp0ra1 | Goby食用指南之红蓝对抗

• evil | 如何利用Goby进行外围打点

• mojie | 自定义漏洞之PoC对接插件

• mojie | 自定义漏洞之EXP


如果表哥/表姐也想把自己上交给社区(分享自己的使用技巧),欢迎提交文章到我们公众号,超级内测版等着你们~~~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存