免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
文章正文
将Goby的json格式Poc转为xray的yaml格式Poc。
Goby和Xray是深受网络安全爱好者(包括本人)使用的社区/商业化的渗透测试工具。本工具的初衷是通过“翻译”两种工具的Poc规则和语法后进行“转换”,方便统一使用Xray的调用Poc。
Usage of main:
-f string
transform one goby poc file
-o string
the xray poc output path,default is same as src file
-p string
transform poc file for path➜ pocGoby2Xray git:(main) ✗ go run main.go -p gobypoc -o xraypoc
2022/11/17 21:40:51 Discuz!ML_3.x_RCE_CNVD-2019-22239.json:not support SetVariable regex
2022/11/17 21:40:51 Discuz_ML_3.x_RCE__CNVD_2019_22239.json:not support SetVariable regex
2022/11/17 21:40:51 GitLab_RCE_CVE-2021-22205.json:not support SetVariable regex
2022/11/17 21:40:51 Gitlab_RCE_CVE_2021_22205.json:not support SetVariable regex
2022/11/17 21:40:51 Tianwen_ERP_system_FileUpload_CNVD_2020_28119.json:not support SetVariable regex
2022/11/17 21:40:51 Tianwen_ERP_system__uploadfile.aspx_Arbitraryvfilevupload.json:not support SetVariable regex
2022/11/17 21:40:51 VMware_vCenter_Log4shell_CVE-2021-44228_(1).json:not support SetVariable regex
2022/11/17 21:40:51 VMware_vCenter_Log4shell_CVE_2021_44228_1.json:not support SetVariable regex
2022/11/17 21:40:51 [+]Finish: 360/368
由于Goby和Xray的Poc规则和语法的差异性,并不能保证Goby的Poc转换后在Xray中完全准确性,最大的差异是Goby的SetVariable与Xray的Output中,关于正则的定义和使用,如果Goby中有正则提取将取消当前Poc的转换;只保留了ScanSteps(放弃了ExploitSteps)。
转换后建议使用xray poclint --script <转换后的yml文件>进行poc的lint;xray对poc的文件名和name字段有规则要求,需要转换后进行手工修改;部份rule的expression如果包含正则式需要手工修改。
测试的Poc:github.com/GREENHAT7/pxplan
公众号后台回复“0210" 获取 本工具
技术交流
知识星球
致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。
涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 200+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。
交流群
关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。
关注我们
关注福利:
回复“app" 获取 app渗透和app抓包教程
回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“书籍" 获取 网络安全相关经典书籍电子版pdf
回复“资料" 获取 网络安全、渗透测试相关资料文档
往期文章