使用 Fuzztag 一键爆破反序列化链2.0

博客介绍了YSO新增的两个用于探测Gadget的标签yso:find_gadget_by_dns和yso:find_gadget_by_bomb,分别用于dns出网和不出网的利用链探测。还进行了实战演练,利用vulhub中的漏洞环境测试,结果符合预期。此外,添加了yso开头标签的提示功能,并提供了Yak官方资源。

使用 Fuzztag 一键爆破反序列化链2.0

前情回顾

在之前的更新中,我们新增了几个标签,yso:exec、yso:urldns、yso:headerecho、yso:bodyexec、headerauth、yso:dnslog,这些 Fuzztag 涵盖了对反序列化链的爆破以及回显利用,为了涵盖更多的使用场景,本次新增了两个探测Gadget的标签,并且在Web Fuzzer中增加了这些标签的提示功能。

新增标签

新增标签:yso:find_gadget_by_dns、yso:find_gadget_by_bomb,这两个标签可用于探测Gadget,方便大家进行反序列化漏洞的利用链的探测。

FIND_GADGET_BY_DNS

yso:find_gadget_by_dns(domain)标签用于 dns出网的利用链探测,使用时只需填写一个 dnslog的域名即可,如yso:find_gadget_by_dns(test.dnstunnel.run)。原理简单来说就是通过URLDNS这条链探测一个Class,通过一些特有的Class来判断是否存在对应的利用链。

FIND_GADGET_BY_BOMB

yso:find_gadget_by_bomb(className)标签可用于不出网的利用链探测,使用时可以使用内置的all参数,all参数会使用一份内置的Class<->Gadget对应表进行探测。当然也可以手动输入需要探测的Class,如yso:find_gadget_by_bomb(java.util.HashMap)。原理简单来说就是通过构造反序列化炸弹消耗服务器性能,达到类似sleep(10000)的效果,通过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值