国内首个漏洞插件沙龙在美丽的西安顺利召开,由于是封闭式纯技术沙龙,报名的人数控制在了100人以内。此次沙龙对报名的小伙伴均免费,费用是由主办方自己承担,除此之外,主办方有幸得到了来自腾讯TSRC赞助的移动硬盘和靠枕及娃娃、FreeBuf赞助的充电宝和鼠标垫、威客众测赞助的T恤、陕西本地的企业赞助的茶叶等礼物作为与会奖品。

沙龙在来自四叶草安全团队美女小玥的主持下拉开了沙龙的帷幕,首先由四叶草安全团队的kun为大家介绍了BugScan及圈子的概念。

BugScan及圈子简介

BugScan—— BugScan.net:完整领先的在线式漏洞扫描框架,结合圈子(社区)源源不断的插件供给,能完全帮助用户第一时间发现自身的安全隐患。

圈子—— Q.BugScan.net:以众筹模式聚集安全爱好者去挖掘和发现漏洞,并将漏洞及时制作成检查插件,再源源不断的把插件补充到BugScan平台。

圈子商城的发布:回馈插件贡献者。

之后,主办方四叶草安全发布了他们的新产品 – 感洞,用了近一年的时间已经实现了架构功能,现如今准备进入内测期。

让我们进入精彩的议题片小结

半块西瓜皮:《发展历程以及框架改进》

总结了bugscan从2011至今的发展历程,并感谢了一直以来为bugscan做出杰出贡献的核心插件作者,最后从以下几个方面为大家介绍了框架这一年做的改进。

sdk提供http处理的curl函数,因采用命令行参数传递形式出现多重转义问题。通过升级版curl2可以直接从burp复制出来发包。另外也可以是设置proxy,从插件再发到burp来调试。保证burp能调通的漏洞,curl2也可以。

过滤型插件,处理http返回body中的信息,比如sql报错、物理路径等等。从之前只在处理爬虫爬过的链接的内容,修改为所有调用curl,curl2都进行过滤。因为除了爬虫之外,其他插件在验证过程中也会出现有用的信息。

日志从之前只记录报错日志,在插件运行中有8个阶段,服务器与节点通信、爬虫的网址的tree、task的分发、插件的选派(assign)、插件的验证(audit)、插件调用curl、插件调用debug、框架插件异常日志。对于不是插件本身的复杂bug,通过这八个阶段即可查出问题所在。

任务分发时的优先级,由于默认指定了5000个任务就结束,导致在爬虫分发大量(链接)www任务之后超过任务数量,其他插件不调用。从之前的队列,改成优先级队列,让cms识别、系统插件、命中率比较高的插件先运行。

Zero: 《过滤型插件与反向代理的火花》

总结了当权国内外扫描器的形态,如客户端模式WVS,Nessus,在线(B/S)模式BugScan,偏攻击性的一些扫描器sqlmap, Metasploit等。扫描器通过人编写的插件/策略/特征库去自动化扫描。但在web2.0的时代,不管是普通的爬虫,还是内置浏览器沙盒,如果缺少了人机交互,就失去了灵魂。理想的架构是如图:

通过Bugscan插件,实现一个代理服务器,将将代理收到的再次推送给扫描器。顺着这个思路,对手机应用,爬虫无法爬到的链接都可以通过人的交互的来补充。Burpsuite的大部分功能都可以在bugscan实现。总之bugscan提供了一个万能钥匙。预计其未来形态能做成扫描界的eclipse。

一个插件,一个桥梁

学习安全是在学习一种思维模式,是一种可以受益终身,跨行业的模式。

星光点亮天 :《如何优雅的穿透linux内网》

当渗透的一个linux主机之后进入内网,虽然可以建立一个bugscan扫描节点进行内网扫描。但要进一步渗透,就需要接入内网。如何nc,lcx转发只能一个端口转一个端口。显然不能满足要求。通过ssh虽然能建立socks代理,但得预先知道服务器账号密码。而通过xsocks工具就可以直接在服务器上建立socks服务,但前提是能执行命令。最后介绍了reGeorg,可以直接通过webshell利用http隧道,建立socks代理,支持php,aspx,jsp。

Range :《基于正则类sql注入防御的绕过技巧》

Range之前发现了xx狗的拒绝服务漏洞,提交后获得了现金奖励,现已经修复。他在议题中介绍了正则类防注入规则的常见绕过办法。分别讲了注释类绕过和长度类绕过,另外也说明了各类waf通常对POST注入默认不开启,通过默认配置的遗漏来绕过注入防御。并展示了拒绝服务漏洞的视频,以及挖掘思路。

Medici.Yan :《花式玩转bugscan插件》

Medici.Yan提交的bugscan的插件都是系统服务类的插件,由于不能使用第三方库,就需要自己分析协议。通过rfc文件以及wireshark来分析,socket编程。编写的都是高质量的系统插件。他的议题介绍了通过私有插件结合bugscan框架来实现自动注入,自动getshell的功能。同时由于是私有插件,也可以直接调用nmap等各种命令来辅助扫描。

更刺激的是通过私有插件可以调用其它平台的POC,也不受第三方库的限制了。比如在已经渗透成功的服务器上启动扫描节点,由私有插件自动收集配置信息等本地系统的敏感信息,甚至自动化本地提权等等。有了这些私有插件,以后只要网址添加到任务就可以一条龙自动渗透了。

主办方为优秀的核心插件贡献者们颁发了专属铭牌及奖品,随后由来自腾讯TSRC的Flyh4t、“熊猫烧香”李俊、安恒的Tony、威客众测CJ作为与会嘉宾为大家做了精彩简短的经验分享和抽奖。

PPT下载地址:

http://pan.baidu.com/s/1oGOSe 密码: 6fm4

* FreeBuf也有幸成为BugScan圈子沙龙的赞助商之一,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

源链接

Hacking more

...