济南网站建设多少钱,口碑营销的优缺点,电子商务的网站案例,网站制作价格表文章目录 项目介绍和安装测试项目介绍根据Readme.md进行安装扫描测试 实战扫描扫描实战报错1报错2更新项目并重新扫描 扫描结果分析漏洞验证 项目介绍和安装测试
项目介绍
根据Readme.md进行安装 请使用python3.6运行该工具#xff0c;已停止维护python2.7环境。 安装命…文章目录
项目介绍和安装测试项目介绍根据Readme.md进行安装扫描测试 实战扫描扫描实战报错1报错2更新项目并重新扫描 扫描结果分析漏洞验证 项目介绍和安装测试
项目介绍
根据Readme.md进行安装 请使用python3.6运行该工具已停止维护python2.7环境。 安装命令
安装依赖
pip3.8 install -r requirements.txt配置文件迁移
cp Kunlun_M/settings.py.bak Kunlun_M/settings.py初始化数据库默认采用sqlite作为数据库pip搞了半天
python3 kunlun.py init initialize在shell终端启动
python3 kunlun.py console扫描测试 输入scan进入扫描模式昆仑镜的扫描模式有点类似于MSF。
进入扫描模式 scan
查看配置信息 status
设置扫描目录 set target ./tests/vulnerabilities/
开始扫描 run扫描结果如下回显界面挺酷扫描结束后进入result模式输入help可以查看操作说明。 实战扫描
扫描实战 scan进入扫描模式set target /Library/WebServer/Documents/设置扫描目录为网站根目录其中部署了ThinkCMF2.2.3项目文件。 昆仑镜会尝试识别框架在面对JavaScript文件时会报“语法错误”。扫描大概用了15分钟扫出435个漏洞。。 昆仑镜会保存扫描结果。关闭shell新开一个shell启动昆仑镜输入后输入命令
查看扫描记录表 showt
查看扫描结果 load 2进入result模式
查看漏洞 show vuls报错报错1 发生报错AttributeError: ‘ScanResultTask’ object has no attribute ‘result_id’。 ScanResultTask发生属性错误Github上没有相关Issues尝试手动排查错误。 1寻找Class的位置console.py搜索关键字ScanResultTask找到调用代码from web.index.models import ScanTask, ScanResultTask找到web.index.models.py文件128行处是该Class的定义。 2查看Class定义代码发现result_id被注释掉了尝试另起一行把注释取消。尝试运行kunlun.py发生新的报错。
报错2 报错信息解决ScanResultTask的属性报错问题后运行show vuls发生新报错django.db.utils.OperationalError: no such column: index_scanresulttask.result_id。后续补充已反馈给LoRexxar师傅目前应该已修复 报错分析猜测可能是因为Django版本过低发现不是。根据报错信息来看与Django的数据库内容有关没有列index_scanresulttask.result_id推测应该是传递的接口处出现了问题比如引用列时发生格式错误。有点烦了奥重新扫描一遍吧昆仑镜数据库的存储功能暂时不用。 尝试1-不可行更新Djangopip3.8 install --upgrade Django从1.11.29更新到3.2.5。重启终端shell打开昆仑镜运行show vuls仍然报告相同的错误信息。
更新项目并重新扫描 昆仑镜项目还在更新中所以重新下载项目以更新代码配置工作如下。
更新依赖
pip3.8 install --upgrade -r requirements.txt配置文件迁移
cp Kunlun_M/settings.py.bak Kunlun_M/settings.py初始化数据库默认采用sqlite作为数据库
python3 kunlun.py init initialize在shell终端启动
python3 kunlun.py console扫描项目命令如下
scan
set target /Library/WebServer/Documents/
run扫描结果分析 耐心等待扫描结束感觉shell的回显结果可读性不高让人找不到重点。打开扫描结果resultDocuments.csv文件发现有552条可疑记录。 筛选出30多个中高危的可能漏洞。 首先第1点先看 analysis 分为两种参数可控、未验证参数可控。 漏洞验证 1反序列化-参数可控文件/simplewind/Core/Library/Think/Auth.class.php。 代码unserialize( strtolower(serialize($_REQUEST)) )位于115行属于check()函数中的代码暂不考虑存在漏洞。 2SQLI文件/simplewind/Core/Library/Think/Model/AdvModel.class.php。 代码如下暂时没找到利用方式。 SELECT * FROM .$this-getTableName()._.($i1);